Ինչպե՞ս է կազմակերպվում շորթող ծրագրերի էկոհամակարգը.  «Կասպերսկի»

Մանրամասներ

ա

Շորթող ծրագրերը հաճախ են հիշատակվում կիբեռսպառնալիքների քննարկման ժամանակ, որոնց ընկերությունները կարող են բախվել 2021 թվականին։ Չարագործները շատ առաջ են գնացել նման ծրագրերի ստեղծման գործում, ինչը հաստատվում է նման հարձակումների մասին պարբերաբար տարածվող նորություններով։ Այնուամենայնիվ, ցանցահենները կարողանում են թաքցնել, թե ինչպես է կազմակերպվում շորթող ծրագրերի էկոհամակարգը։ «Կասպերսկի» ընկերության փորձագետներն ուսումնասիրել են դարկնետի ֆորումները և REvil ու Babuk խմբերի գործունեությունը, որպեսզի կազմակերպություններին օգնեն հասկանալ, թե ինչպես է աշխատում այն և ինչպես պայքարել դրա դեմ։

Շորթող ծրագրերի էկոհամակարգը ներառում է բազմաթիվ մասնակիցներ, որոնք կատարում են տարբեր դերեր: Նրանց թվում են մշակողները, բոտմաստերները, հասանելիություն վաճառողները և շորթող ծրագրերի օպերատորները, որոնք համագործակցում են միմյանց հետ դարկնետում: Նրանք հանդիպում են մասնագիտացված ֆորումներում, որտեղ միշտ կարելի է գտնել  ծառայությունների կամ գործընկերների որոնման մասին նոր հայտարարություններ: Խոշոր խաղացողները, որոնք կազմակերպում են լայնածավալ հարձակումներ և սովորաբար աշխատում են ինքնուրույն, հաճախ չեն այցելում նման կայքեր:

Սակայն հայտնի խմբերը, որոնցից է REvil-ը, որոնք վերջին մի քանի եռամսյակների ընթացքում ավելի ու ավելի հաճախ են գրոհում կազմակերպությունները, պարբերաբար հրապարակում են իրենց առաջարկներն ու գործընկերային ծրագրի մասին նորությունները: Այս տեսակի մասնակցությունը ենթադրում է փոխշահավետ հարաբերություններ մշակողների և նրանց միջև, ովքեր ուղղակիորեն գրոհում են կազմակերպությունը: Առաջիններն ստանում են շահույթի 20-40% մասնաբաժինը, իսկ երկրորդները՝ 60-80%։

Գործընկերների ընտրությունը մանրակրկիտ կարգավորված գործընթաց է՝ հաստատված կանոններով, որոնք որոշվում են շորթող ծրագրերի օպերատորների կողմից հենց սկզբից, ներառյալ՝ աշխարհագրական հայտանիշով սահմանափակումները։ Միևնույն ժամանակ, զոհ փնտրելիս չարագործները ոչ մի հատուկ ընտրություն չեն կատարում ։

Մարդիկ, ովքեր վարակում են կազմակերպությունները և նրանք, ովքեր կառավարում են շորթող ծրագրերը, տարբեր սուբյեկտներ են, որոնք միավորված են միայն շահույթ ստանալու ցանկությամբ, ուստի հաճախ զոհ են դառնում կազմակերպություններ, որոնց ենթակառուցվածքներին գրոհողները հեշտությամբ կարող են հասանելիություն ստանալ: Դրա համար հարձակմանը կարող են ներգրավվել գործընկերներ, որոնք վաճառում են արդեն վարակված ընկերություններին հասանելիությունն աճուրդում կամ ֆիքսված գնով, որը կարող է սկսվել 50 ԱՄՆ դոլարից:

Այդ չարագործները հաճախ կամ բոտնետների տերեր են, որոնք իրականացնում են զանգվածային ու լայնածավալ արշավներ և մեծածախ վաճառում  վարակված սարքերին հասանելիությունները, կամ հասանելիութուններ վաճառողներ, որոնք փնտրում են համացանց ելքի հրապարակայնորեն բացահայտված ծրագրային խոցելիություններ, օրինակ, VPN-սարքերում կամ էլեկտրոնային փոստի շլյուզներում, և առաջարկում են դրանք օգտագործել կորպորատիվ ցանց ներթափանցելու համար:

Ֆորումներում, որտեղ առաջարկվում են շորթող ծրագրեր, կարելի է գտնել նաև այլ առաջարկներ: Օրինակ, որոշ չարագործներ վաճառում են վնասաբեր ծրագրերի նմուշներ և շորթող ծրագրերի ստեղծման համար ԾԱ՝ 300-ից մինչև 4000 ԱՄՆ դոլար գնով, ինչպես նաև առաջարկում են շորթող ծրագրեր՝ որպես մշակողների մշտական աջակցությամբ ծառայություն՝ ամսական 120 ԱՄՆ դոլարից մինչև տարեկան 1900 ԱՄՆ դոլար գնով:

«Շորթող ծրագրերի էկոհամակարգը բարդ կառուցվածք է, և խաղաքարտին դրված են բազմաթիվ շահեր։ Դա բազմաթիվ խաղացողներով շարժունակ շուկա է, որտեղ կան ինչպես պատահական, այնպես էլ շատ պրոֆեսիոնալ ու առաջավոր խաղացողներ։ Նրանք չեն ընտրում կոնկրետ թիրախներ և գրոհում են ցանկացած մասշտաբի կազմակերպության, եթե կարողանում են դրա ենթակառուցվածքին հասանելիություն ստանալ։ Այդ բիզնեսը ծաղկում է, այն մոտ ժամանակներս չի անհետանա,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության փորձագետ Դմիտրի Գալովը։ – Լավ նորությունն այն է, որ նույնիսկ բավականին պարզ անվտանգության միջոցները կարող են խանգարել չարագործներին գրոհել կազմակերպությունը։ Բազային մեթոդներն, ինչպիսիք են ԾԱ-ի կանոնավոր թարմացումը և մեկուսացված կրկնօրինակների ստեղծումը, իսկապես աշխատում են: Կան բազմաթիվ այլ միջոցներ, որոնք ընկերությունները կարող են օգտագործել իրենց անվտանգությունն ապահովելու համար»:

Շորթող ծրագրերի էկոհամակարգի և դրանցից պաշտպանվելու մասին ավելի մանրամասն կարելի է իմանալ այս կայքից։