Autorzy złośliwego oprogramowania GandCrab zapowiedzieli, że kończą swoją działalność. Grupa cyberprzestępców, która stworzyła jeden z najbardziej aktywnych ransomware w ostatnich latach, twierdzi, że zarobiła na nim około 150 mln dolarów. Na czarnym rynku wyróżniła się sposobem dystrybucji swoich narzędzi oraz nietypowymi działaniami marketingowymi.
GandCrab był szeroko obecny także w Polsce. Według danych Fortinet, to najczęściej występujący ransomware w naszym kraju w drugiej połowie 2018 r., kiedy odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. Twórcy GandCrab udostępniali swoje narzędzie na czarnym rynku w modelu usługowym (RaaS – Ransomware-as-a-Service). Dzielili się zyskami ze swoimi partnerami, najczęściej w proporcjach 60-40 proc. lub rzadziej 70-30 proc.
Organizacja przestępcza stojąca za GandCrab, dzięki agresywnym i niekonwencjonalnym strategiom marketingowym oraz stałej rekrutacji partnerów, była w stanie dystrybuować na całym świecie dużą ilość swojego złośliwego oprogramowania. Czy jednak można brać na poważnie ich ogłoszenie o oszałamiających wynikach finansowych i końcu kariery? – Biorąc pod uwagę specyficzny charakter tej grupy, nie byłoby wcale zaskoczeniem, gdyby ogłoszenie o przejściu na emeryturę było tylko kolejną z ich licznych prowokacji lub próbą uśpienia czujności. To, co najbardziej odróżnia ją od innych grup, to nieprzewidywalność. Zawsze istnieje możliwość, że powrócą w takiej czy innej postaci – podsumowuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Kariera GandCraba zaczęła się w styczniu 2018 r., gdy po raz pierwszy pojawił się na rosyjskim forum exploit.in. GandCrab zdołał osiągnąć znaczną popularność, infekując ponad 50 tys. urządzeń tylko w ciągu pierwszego miesiąca działania. Szeroka sieć dystrybucji GandCraba została zbudowana dzięki programowi partnerskiemu i związkom z innymi usługami, jak np. NTCrypt i innymi podmiotami mającymi doświadczenie w dystrybucji przez protokoły RDP i VNC.
Za sukcesem GandCrab stało m.in. wykorzystanie przez hakerów tzw. agile development, opisywanego jako zwinne podejście do rozwoju, które umożliwiło szybkie wydawanie nowych wersji złośliwego operogramowania. Pomogło to cyberprzestępcom uniknąć wykrycia przez wiele narzędzi ochronnych.
Okazało się, że największą pomyłką autorów GandCrab było dopuszczenie do infiltracji ich własnej infrastruktury serwerowej, co doprowadziło do wycieków kluczy prywatnych ofiar. Dzięki temu Bitdefender, we współpracy z Europolem, udostępnił darmowe narzędzie deszyfrujące dla ofiar malware GandCrab.