Cryptolocker gangue ganha milhões em apenas 100 dias bitcoin piscina mineração áfrica do sul

Segundo a nova pesquisa, o malware Cryptolocker infectou 250.000 PCs em apenas 100 dias, potencialmente ganhando a gangue por trás dos milhões de ransomware troca bitcoin Programas. O CryptoLocker Ransomware mantém seus arquivos para resgate a menos que você pagar duas Bitcoins antes do tempo limite de 72 horas comprar bitcoin com cartão de crédito instantaneamente nenhuma verificação. Depois disso, ele custa 10 Bitcoins.

Uma pesquisa feita por Dell Secureworks Contador Equipe Threat (CTU) mostrou que os ciber-criminosos por trás do ransomware CryptoLocker ter infectado com sucesso até 250.000 sistemas e visam, sobretudo, vítimas nos EUA e Reino Unido.

Com base no número de sistemas de contactar um servidor configurado especificamente pela Dell Secureworks logo após o surgimento de CryptoLocker em setembro, pesquisador Keith Jarvis coloca o número de sistemas infectados em todo o mundo, entre 200.000 e 250.000.


Se o resgate não for pago, os arquivos são permanentemente trancada com nenhuma maneira de sempre acessá-las novamente – embora recentemente os criminosos por trás o malware adicionou uma opção de atraso de pagamento por um preço muito mais elevado.

O resgate médio pago é cerca de US $ 300 (£ 183) e combinar estes números com o número de sistemas infectados, significa que os criminosos por trás CryptoLocker terá ganhado algum lugar na região de US $ 300.000 em apenas 100 dias.

No entanto, este número pode ser muitas vezes maior como Jarvis diz que a estimativa de 0,4% é um "mínimo" e é "muito provável muitas vezes" mais do que isso, o que significa ganhos potenciais já poderia estar na casa dos milhões para a quadrilha operando CryptoLocker.

Jarvis acrescenta: "Com base na duração e escala dos ataques, [a gangue por trás CryptoLocker] também parecem ter o estabelecido e substancial "mundo real" infra-estrutura necessária para ‘sacar’ resgates e lavagem dos rendimentos."

As primeiras amostras conhecidas de CryptoLocker foram divulgados na internet em 5 de Setembro locais de mineração bitcoin. As amostras iniciais foram enviados através de e-mails spam alvo profissionais de negócios com uma atração de um "reclamação do consumidor."

Em outubro, o método de entrega mudou quando os pesquisadores monitoram o ransomware notou que estava sendo distribuído pelo malware Gameover Zeus, em alguns casos, através do capot Cutwail de renome.

Este método de distribuição de malwares é típico entre os ciber-criminosos na Rússia e easter Europa, e foi uma das indicações de que os criadores de CryptoLocker vieram desta região.

A outra foi a utilização de "a prova de balas" serviços de hospedagem localizados em toda a Rússia e na Europa Oriental, que os relatórios diz que são "indiferentes à atividade criminosa em suas redes ou são cúmplices na sua execução." CryptoLocker é totalmente controlado e operado por uma única equipe

"A maioria dos servidores de comando e controle de hospedagem o malware CryptoLocker estão localizados na Federação Russa ou os ex-Estados do bloco oriental, mostrando um conhecimento desses provedores de infra-estrutura, e é evidente a partir das mensagens de alerta as vítimas que o Inglês não é do Grupo de CryptoLocker primeiro língua.

Quando foi lançado pela primeira vez, CryptoLocker olhou para o pagamento de cerca de US $ 100 a partir vítimas para desbloquear o conteúdo do disco rígido, mas isso logo se transformou e se estabeleceram em torno dos US $ 300.

MoneyPak só está disponível nos EUA e como ele é muito mais fácil de processo, os principais maneira como as pessoas lá pagar o resgate bitcoin dinheiro víbora. No entanto fora os EUA, bitcoin é o método de pagamento principal, pois é a única opção disponível.

Inicialmente, os criminosos estavam exigindo 2 bitcoins em pagamento, mas com o grande aumento de bitcoin preços, este foi rapidamente cortado 1 bitcoin, 0,5 bitcoin e no momento da publicação, 0,5 bitcoin.