Nuclear漏洞利用工具包开发团队月入10万美金
作者: 日期:2016年05月23日 阅:2,991

Nuclear漏洞利用工具包首席开发者是一名俄罗斯人,该犯罪软件背后的团队每月收入大约在10万美元左右。

640.webp (16)

安全公司 Check Point 对Nuclear工具包进行了全面的分析,包括其恶意软件即服务(malware-as-a-service)基础设施,以及该漏洞利用工具包投放使用造成的影响。(报告链接:http://blog.checkpoint.com/wp-content/uploads/2016/08/InsideNuclearsCore_UnravelingMalwarewareasaService.pdf

研究人员认为,Nuclear基础设施背后黑手,是由克拉斯诺达尔(俄罗斯西南部城市)一位开发者领导的一个团队。

租用了Nuclear的网络罪犯可以得到一个控制面板,能够上传他们的恶意软件载荷并跟踪感染率。这控制面板都连接到一个主控服务器上,提供Flash、JavaScript和VBScript利用方式用以将恶意软件推送到受害者系统中。

Check Point 已揭露了总计15个活跃Nuclear控制面板,鉴于每一个的月租金都高达数千美元,专家估计,该漏洞利用工具包背后的团伙每月净赚10万美元左右。

Nuclear运营者或许已经赚了不少钱,但那些租用该漏洞利用工具包的人获益应当更大。

Nuclear不会感染阿塞拜疆、亚美尼亚、白俄罗斯、格鲁吉亚、哈萨克斯坦、吉尔吉斯斯坦、摩尔多瓦、俄罗斯、塔吉克斯坦、乌兹别克斯坦和乌克兰的用户——很有可能是为了避免司法问题。然而,在世界其他地方,1个月之内就检测到了针对超过184万台设备的攻击,而且成功率几乎达到了10%

大多数案例中,该漏洞利用工具包被用于投放勒索软件,5万多起案例中投放的是银行木马。Nuclear支持过的Locky勒索软件释放器有11万多,单个索要赎金大约是230美元。

Bitdefender今年早些时候做的一个调查显示,欧洲和美国用户中,有半数愿意支付500美元的赎金来恢复被加密的数据。如果用Nuclear投放的Locky释放器感染了11万台主机,而其中半数用户支付了赎金,网络罪犯就有可能敛取到12,650,000美元不义之财。

思科也做了同样全面的针对性调查,但是似乎这些调查惊吓到了网络犯罪分子。Check Point 报告称,所有已知Nuclear服务器目前都已关停。

尽管难以准确估计网络罪犯到底敛取了多少财富,专家估计,每次攻击活动能产生千万美元级收入。4月,威胁情报初创公司Buguroo黑进了一个Dridex命令与控制服务器,发现仅一个僵尸网络子网就能帮恶意行为人在仅仅10周之内榨取到2000万美元。

去年,网络威胁联盟报道,CryptoWall勒索软件背后的团伙在感染了全球数十万台设备后,可能勒索到了超过3亿美元。

相关阅读

勒索软件:不给赎金行吗?

信不信由你 下一家科技独角兽会是勒索软件公司

都什么年代了,打开个Word文档还能中毒!Locky病毒疯狂传播

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章