ຕຳຫຼວດໂຮນລັງໄດ້ກູ້ 90% ຂອງລະຫັດການຖອດລະຫັດຂອງຜູ້ເຄາະຮ້າຍຈາກການຫຼອກລວງ ransomware

ຕໍາຫຼວດແຫ່ງຊາດຂອງໂຮນລັງໄດ້ຂັດຂວາງກຸ່ມ Deadbolt ransomware, ກູ້ຄືນລະຫັດຖອດລະຫັດຂອງ 90% ຂອງຜູ້ຖືກເຄາະຮ້າຍທີ່ຕິດຕໍ່ກັບຕໍາຫຼວດ, ອີງຕາມການລາຍງານຂອງ Chainalysis.

ນັບຕັ້ງແຕ່ປີ 2021, Deadbolt ໄດ້ລ່າສັດໃນທຸລະກິດຂະຫນາດນ້ອຍ ແລະບາງຄັ້ງບຸກຄົນ, ຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ຂະຫນາດນ້ອຍກວ່າທີ່ສາມາດເພີ່ມຂຶ້ນຢ່າງໄວວາ. ໃນປີ 2022, Deadbolt ປະສົບຜົນສໍາເລັດເກັບກໍາຫຼາຍກວ່າ $2.3 ລ້ານຈາກຜູ້ເຄາະຮ້າຍປະມານ 5,000 ຄົນ. ການຈ່າຍເງິນຄ່າໄຖ່ໂດຍສະເລ່ຍແມ່ນ $476 — ຕໍ່າກວ່າຄ່າສະເລ່ຍໃນທົ່ວທຸກການຫລອກລວງ ransomware, ເຊິ່ງຢູ່ທີ່ຫຼາຍກວ່າ $70,000.

ຜູ້ພັດທະນາຂອງ Deadbolt ໄດ້ອອກແບບວິທີການທີ່ເປັນເອກະລັກເພື່ອສົ່ງລະຫັດຖອດລະຫັດໃຫ້ກັບຜູ້ເຄາະຮ້າຍ. ນີ້ເຮັດໃຫ້ມັນເປັນໄປໄດ້ເພື່ອເປົ້າຫມາຍຈໍານວນຫຼາຍ - ແລະຍ້ອນວ່າຕໍາຫຼວດຂອງໂຮນລັງຄົ້ນພົບ, ໃນທີ່ສຸດກໍ່ຈະເປັນການຫຼຸດລົງຂອງກຸ່ມ.

ດັ່ງທີ່ລາຍງານໂດຍ Chainalysis, Deadbolt ຂຸດຄົ້ນຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພໃນອຸປະກອນການເກັບຮັກສາທີ່ຖືກໂຈມຕີເຄືອຂ່າຍທີ່ເຮັດໂດຍ QNAP. ເມື່ອອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍໄດ້ຖືກຕິດເຊື້ອ, ຂໍ້ຄວາມງ່າຍໆຈະສັ່ງໃຫ້ພວກເຂົາສົ່ງຈໍານວນສະເພາະຂອງ bitcoin ໄປຫາທີ່ຢູ່ wallet.

Deadbolt ຈະສົ່ງລະຫັດການຖອດລະຫັດໃຫ້ຜູ້ເຄາະຮ້າຍໂດຍອັດຕະໂນມັດເມື່ອຜູ້ເຄາະຮ້າຍຈ່າຍເງິນໂດຍການສົ່ງ bitcoin ຈໍານວນນ້ອຍໆໄປຫາທີ່ຢູ່ຄ່າໄຖ່ດ້ວຍລະຫັດຖອດລະຫັດທີ່ຂຽນໄວ້ໃນຊ່ອງ OP_RETURN. Chainalysis ເຊື່ອວ່າຜູ້ພັດທະນາໄດ້ມີການເຮັດທຸລະກໍາທີ່ຕັ້ງໄວ້ລ່ວງໜ້າເພື່ອສົ່ງ 0.0000546 BTC (ປະມານ 1 ໂດລາ) ໄປຫາທີ່ຢູ່ກະເປົາເງິນຂອງຕົນເອງໃນແຕ່ລະຄັ້ງທີ່ຜູ້ເຄາະຮ້າຍຈ່າຍເງິນ, ເພື່ອໃຫ້ມີເງິນເພື່ອສື່ສານລະຫັດການຖອດລະຫັດ.

ຕຳຫຼວດໂຮນລັງຫຼອກລວງລະບົບ Deadbolt

ວິທີການທີ່ຊັບຊ້ອນນີ້ເປັນສິ່ງທີ່ເຮັດໃຫ້ຕໍາຫຼວດແຫ່ງຊາດໂຮນລັງຂັດຂວາງ Deadbolt. ນັກສືບສວນຮັບຮູ້ວ່າເຂົາເຈົ້າສາມາດຫຼອກລວງລະບົບໃຫ້ຄືນລະຫັດຖອດລະຫັດໃຫ້ກັບຜູ້ເຄາະຮ້າຍຫຼາຍຮ້ອຍຄົນ — ອະນຸຍາດໃຫ້ເຂົາເຈົ້າສາມາດກູ້ຂໍ້ມູນຄືນໄດ້ໂດຍທີ່ບໍ່ໄດ້ໃຊ້ຄ່າໄຖ່.

"ເບິ່ງໂດຍຜ່ານການເຮັດທຸລະກໍາໃນ Chainalysis, ພວກເຮົາໄດ້ເຫັນວ່າໃນບາງກໍລະນີ, Deadbolt ກໍາລັງສະຫນອງລະຫັດຖອດລະຫັດກ່ອນທີ່ການຈ່າຍເງິນຂອງຜູ້ຖືກເຄາະຮ້າຍຈະຖືກຢືນຢັນໃນ blockchain," ນັກສືບສວນບອກ Chainalysis.

ນີ້ຫມາຍຄວາມວ່າມີປ່ອງຢ້ຽມປະມານ 10 ນາທີ - ໃນຂະນະທີ່ທຸລະກໍາທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນໄດ້ນັ່ງລໍຖ້າຢູ່ໃນ mempool ຂອງ Bitcoin - ເພື່ອຫລອກລວງລະບົບ. 

"ຜູ້ຖືກເຄາະຮ້າຍສາມາດສົ່ງການຈ່າຍເງິນໃຫ້ Deadbolt, ລໍຖ້າ Deadbolt ສົ່ງລະຫັດການຖອດລະຫັດ, ແລະຫຼັງຈາກນັ້ນໃຫ້ໃຊ້ຄ່າທໍານຽມທົດແທນເພື່ອປ່ຽນທຸລະກໍາທີ່ຍັງຄ້າງຢູ່, ແລະໃຫ້ການຈ່າຍເງິນ ransomware ກັບຄືນໄປຫາຜູ້ເຄາະຮ້າຍ," ຜູ້ສືບສວນກ່າວວ່າ.

ຕໍາຫຼວດໂຮນລັງປະເຊີນກັບບັນຫາຫນຶ່ງ, ແນວໃດກໍ່ຕາມ - ພວກເຂົາເຈົ້າອາດຈະມີພຽງແຕ່ການສັກຢາຫນຶ່ງກ່ອນທີ່ Deadbolt ຈະຮັບຮູ້ສິ່ງທີ່ເກີດຂຶ້ນ. ດັ່ງນັ້ນ, ຮ່ວມກັບ Interpol, ບັນດານັກສືບສວນໄດ້ຄົ້ນຫາບົດລາຍງານຂອງຕໍາຫຼວດຈາກທົ່ວປະເທດແລະອື່ນໆເພື່ອກໍານົດຜູ້ຖືກເຄາະຮ້າຍຈໍານວນຫຼາຍທີ່ຍັງບໍ່ທັນໄດ້ຈ່າຍຄ່າໄຖ່ເທື່ອ. 

ອ່ານ​ຕື່ມ: Coinbase ບໍ່ເຫັນດີກັບການປັບໃໝເກືອບ $4 ລ້ານຈາກທະນາຄານກາງຂອງໂຮນລັງ

"ພວກເຮົາໄດ້ຂຽນສະຄິບເພື່ອສົ່ງທຸລະກໍາອັດຕະໂນມັດໄປຫາ Deadbolt, ລໍຖ້າການເຮັດທຸລະກໍາອື່ນດ້ວຍລະຫັດການຖອດລະຫັດໃນການກັບຄືນ, ແລະໃຊ້ RBF ໃນທຸລະກໍາການຈ່າຍເງິນຂອງພວກເຮົາ. ເນື່ອງຈາກພວກເຮົາບໍ່ສາມາດທົດສອບມັນຢູ່ໃນ Deadbolt, ພວກເຮົາຕ້ອງດໍາເນີນການມັນຢູ່ໃນ testnets ເພື່ອໃຫ້ແນ່ໃຈວ່າມັນເຮັດວຽກ, "ຜູ້ສືບສວນກ່າວວ່າ.

ເມື່ອຕຳຫຼວດໂຮນລັງໄດ້ນຳໃຊ້ສະຄຣິບ, ມັນບໍ່ໃຊ້ເວລາດົນສຳລັບ Deadbolt ທີ່ຈະຈັບ ແລະຢຸດວິທີການອັດຕະໂນມັດໃນການສົ່ງລະຫັດຖອດລະຫັດຜ່ານ OP_RETURN. ແຕ່ຍ້ອນຄວາມພະຍາຍາມປະສານງານ, ເກືອບ 90% ຂອງຕຳຫຼວດຜູ້ເຄາະຮ້າຍສາມາດກູ້ຂໍ້ມູນຂອງເຂົາເຈົ້າໄດ້ ແລະຫຼີກລ່ຽງການຈ່າຍຄ່າໄຖ່. ອີງຕາມເຈົ້າຫນ້າທີ່, Deadbolt ໄດ້ສູນເສຍ "ຫຼາຍຮ້ອຍພັນໂດລາ."

ຕໍາຫຼວດໂຮນລັງມີຄວາມກະຕືລືລົ້ນທີ່ຈະເຕືອນປະຊາຊົນໃຫ້ລາຍງານອາຊະຍາກໍາທາງອິນເຕີເນັດ - ຫຼັງຈາກທີ່ທັງຫມົດ, ມັນແມ່ນພຽງແຕ່ຜ່ານບົດລາຍງານຂອງຕໍາຫຼວດເທົ່ານັ້ນທີ່ສາມາດກໍານົດຜູ້ຖືກເຄາະຮ້າຍໄດ້. ຜູ້ຖືກເຄາະຮ້າຍ Deadbolt ຫຼາຍຄົນທີ່ບໍ່ເຄີຍຍື່ນລາຍງານຕໍາຫຼວດບໍ່ສາມາດເອົາຄືນເງິນຄ່າໄຖ່ໄດ້.

ສໍາລັບ Deadbolt, ມັນຍັງເຮັດວຽກຢູ່. ຢ່າງໃດກໍຕາມ, gang ໄດ້ຖືກບັງຄັບໃຫ້ຮັບຮອງເອົາວິທີການທີ່ແຕກຕ່າງກັນຂອງການສົ່ງລະຫັດຖອດລະຫັດ, ຍົກສູງບົດບາດຂອງຕົນ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ຕິດຕາມພວກເຮົາ Twitter ແລະ Google News ຫຼືສະຫມັກຂອງພວກເຮົາ YouTube ຊ່ອງ.

ທີ່ມາ: https://protos.com/dutch-police-recover-90-of-victim-decryption-keys-in-ransomware-scam/