Coraz częściej grupy stojące za atakami ransomware uciekają się nie tylko do szyfrowania danych na zainfekowanych komputerach, ale także do ich kradzieży i publikowania w internecie, gdy ofiara nie zapłaci w terminie okupu. Kolejną wariację tej strategii wprowadziła w swoich działaniach grupa stojąca za ransomware Ako, która zaczęła wymagać od części swoich ofiar dwóch okupów, donosi portal BleepingComputer. Pierwszego za odzyskanie zaszyfrowanych danych oraz drugiego za usunięcie wykradzionych danych z dysków przestępców. Kwoty tego dodatkowego okupu sięgają od 100 tys. do nawet 2 mln dolarów, natomiast ofiara sama może wybrać, czy chce zapłacić wyłącznie za możliwość odszyfrowania plików, czy za ich usunięcie, czy za jedno i drugie.
Technika ta ma pomóc przestępcom w skuteczniejszym wyłudzaniu pieniędzy od dużych organizacji, które nie są gotowe podjąć ryzyka związanego z upublicznieniem skradzionych danych. Jak twierdzą przedstawiciele grupy stojącej za atakami, metoda ta jest stosowana jedynie wobec wybranych celów.
- Zaszyfrowane pliki możemy odtworzyć, jeśli posiadamy aktualną kopię zapasową naszych danych. Publiczne ujawnienie poufnych informacji może prowadzić do znacznie poważniejszych szkód, np. wpadnięcia tajemnic przedsiębiorstwa w ręce konkurencji czy konsekwencjami na gruncie przepisów o ochronie danych osobowych takich jak RODO. Co gorsza, kiedy przestępcy wejdą już w posiadanie takich zasobów, ofiara jest w zasadzie bezradna i nie może przeszkodzić w ich publikacji – wyjaśnia Kamil Sadkowski z Eset. Według niego, coraz częstsze sięganie przez przestępców po groźbę opublikowania skradzionych danych wzbudza wśród ofiar o wiele większy postrach niż samo zaszyfrowanie plików.
Ako to nie jedyny ransomware, którego twórcy zdecydowali się na upublicznianie skradzionych danych. W podobny sposób funkcjonuje szereg innych grup, m.in. Maze, Sodinkobi i DopplePaymer.