Nedavno je navršio 35 godina. Kriminalci ga obožavaju. Lani su na njemu rekordno zaradili

Autor: Domagoj Puljizović , 02. siječanj 2025. u 06:00
Foto: Freepik/Ilustracija

Predviđa se da će do 2031. godine ransomware žrtve koštati ukupno 265 milijardi dolara godišnje.

Ransomware, oblik zlonamjernog softvera (malwarea) koji cyberkriminalci koriste kako bi zaključali datoteke na nečijem računalu, a da bi potom za njihovo otključavanje zatražili novčanu uplatu odnosno otkupninu, oblikovao je industriju vrijednu milijarde dolara koja danas predstavlja veliku i globalno raširenu prijetnju kibernetičkoj sigurnosti.

Ta maliciozna tehnologija datira još iz 1980-ih, a 12. prosinca službeno je napunila 35 godina. Otad je itekako napredovala. Kriminalci sada mogu mnogo brže razviti ransomware i distribuirati ga na više ciljeva.

Lani su tako prikupili milijardu dolara u iznuđenim kriptovalutama upravo od žrtava ransomwarea, što je rekordna brojka, prema podacima Chainalysisa, američke tvrtke specijalizirane za analizu blockchain podataka.

Stručnjaci očekuju daljnju evoluciju ransomwarea, pri čemu će moderna tehnologija računalstva u oblaku, umjetna inteligencija kao i geopolitičke prilike oblikovati njegovu budućnost.

Kako je ransomware nastao?

Prvi ransomware napad dogodio se 1989. godine. Haker je fizički slao floppy diskove tvrdeći da sadrže softver koji može pomoći u određivanju rizika razvoja AIDS-a kod neke osobe.

Međutim, nakon instalacije, zlonamjeri bi softver odbrojavao koliko se puta računalo pokrenulo i nakon 90-og pokretanja, sakrio bi direktorije i šifrirao nazive datoteka na nečijem računalu. Tada bi se prikazala poruka s uputama za slanje čeka na adresu u Panami kako bi žrtvi napada bila dostavljena licenca za vraćanje datoteka i direktorija.

Taj program, na kraju je postao poznat pod nazivom “AIDS Trojanac”.

“Bio je to prvi ransomware, proizašao je iz nečije mašte. Prije toga, o tome se nije ni raspravljalo. Nije čak postojao ni teorijski koncept ransomwarea”, rekao je za CNBC Martin Lee, voditelj Talosa, odjela za kibernetičku sigurnost pri tehnološkoj tvrtki Cisco, zadužen za europsko, bliskoistočno i afričko tržište.

Otac Trojanca, Joseph Popp, inače biolog školovan na Harvardu, uhvaćen je i uhićen. Međutim, zbog neuračunljivosti, proglašen je nesposobnim za suđenje te je vraćen u Sjedinjene Američke Države.

Od pojave AIDS Trojanca, ransomware se znatno razvio. Godine 2004. prijetnja poznata kao “GPCode” ciljala je ruske građane.

Program je distribuiran putem e-pošte, a metodom napada koja je danas poznata kao “phishing”. Počitelji bi svoje žrtve namamili obećavajući im atraktivnu ponudu za posao. Nasmareni bi zatim preuzeli privitak koji je sadržavao zlonamjerni softver, maskiran kao obrazac za prijavu na željeno radno mjesto.

Nakon otvaranja, privitak bi preuzeo i instalirao zlonamjerni softver na žrtvino računalo, skenirao datotečni sustav, šifrirao datoteke i zahtijevao uplatu putem bankovne transakcije.

Početkom 2010-ih hakeri su se okrenuli kriptovalutama kao metodi plaćanja.

Nedugo nakon nastajanja bitcoina, 2013. godine pojavio se ransomware CryptoLocker. Tim programom, hakeri su od svojih žrtvi tražili uplatu u bitcoinima ili u gotovinskim bonovima, no riječ je o ranom primjeru kripta kao preferirane valuta za ransomware napade. Kasniji, istaknutiji primjeri ransomwarea koji su odabirali kripto kao metodu plaćanja uključuju WannaCry i Petyu.

“Kriptovalute pružaju mnoge prednosti kriminalcima, upravo zato što omogućuju anoniman i nepovratan prijenos vrijednosti izvan reguliranog bankarskog sustava. Ako vam netko plati, ta uplata ne može biti povučena”, rekao je Lee.

CryptoLocker je također postao poznat kao jedan od prvih primjera ransomwarea kao usluge (RaaS) koju su developeri prodavali manje iskusnim hakerima za naknadu kako bi im omogućili napade.

“Početkom 2010-ih svjedočimo povećanju profesionalizacije cyberkriminala,“ napomenuo je Lee, dodavši da je banda koja stoji iza CryptoLockera “bila vrlo uspješna u provođenju kriminala”.

Umjetna inteligencija kao ulje na vatru

S daljnjim razvitkom industrije ransomwarea, stručnjaci predviđaju da će hakeri pronalaziti sve više načina za iskorištavanje nečijeg poslovanja i pojedinaca.

Prema izvješću Cybersecurity Venturesa, predviđa se da će do 2031. godine ransomware žrtve koštati ukupno 265 milijardi dolara godišnje.

Neki stručnjaci strahuju da je procvat umjetne inteligencije (AI) smanjio prepreke kriminalcima koji žele stvoriti i koristiti ransomware.

Generativni AI alati, poput OpenAI-ovog ChatGPT-a, omogućuju korisnicima interneta unos tekstualnih upita i dobivanje sofisticiranih odgovora, a mnogi programeri koriste ih za pisanje koda.

Mike Beck, glavni direktor za informatičku sigurnost u britanskoj tehnološkoj firmi Darktrace, izjavio je za CNBC kako AI nudi “veliku priliku”, ne samo za naoružavanje cyberkriminalaca, već i za poboljšanje produktivnosti i operacija unutar tvrtki za kibernetičku sigurnost. “Moramo se naoružati istim alatima koje koriste loši momci, a oni koristiti iste alate koje danas koriste svi”, kazao je Beck.

Ipak, Lee ne smatra da AI predstavlja toliko ozbiljnu ransomware prijetnju koliko mnogi misle. “Postoji mnogo hipoteza o tome da je AI vrlo dobar alat za društveni inženjering. Međutim, kada pogledate napade koji očito djeluju, to obično budu najjednostavniji”, istaknuo je.

Iduća meta – cloud sustavi

Ozbiljnu prijetnju mogli bi predstavljati hakeri koji ciljaju cloud sustave, a koji tvrkama omogućuju pohranu podataka, web stranica i aplikacija na udaljenim podatkovnim centrima.

“Zasad nismo vidjeli mnogo ransomware napada na sustave za pohranu podataka u oblaku, no to bi mogla biti budućnost cyberkriminala”, rekao je Lee napomenuvši da bismo potencijalno mogli svjedočiti ransomware napadima koji šifriraju cloud imovinu odnosno koji njezinom izvornom vlasniku uskraćuju pristup izmjenom korisničkih podataka.

Na daljnji razvoj ransomwarea, snažno će utjecati i geopolitika.

“U posljednjih deset godina, granica između kriminalnog ransomwarea i napada koje izvode države postaje sve nejasnija. Ransomware postaje geopolitičko oružje koje se može koristiti za ometanje organizacija u zemljama koje neka država percipira kao neprijateljske. Mislim da ćemo vidjeti sve više takvih slučajeva. Fascinantno je kako kriminalni svijet može biti iskorišten u državne svrhe”, kazao je Lee.

Nadalje, Lee predviđa kako će prijetnja od ransomwarea koji se širi autonomno, bez ljudske intervencije, postati učestalija. Takvi bi napadi mogli biti ciljani i ograničeni na određene sustave ili mreže. Također, predviđa brzi rast ransomwarea kao usluge.

“Vidjet ćemo kako ekosustav ransomwarea postaje profesionalniji, pri čemu će se gotovo isključivo prijeći na model ransomwarea kao usluge“, zaključio je Lee.

Iako kriminalci razvijaju svoje taktike, tehnologija koja stoji iza ransomwarea vjerojatno se neće drastično mijenjati u narednim godinama.Pružatelji RaaS-a, krađe korisničkih imena i lozinki kriminalcima su i dalje učinkovito sredstvo napada.

“Dok ne dođe do novih prepreka za napadače, vjerojatno ćemo i dalje svjedočiti istim obrascima”, smatra Jake King, stručnjak za sigurnost iz Elastica, tvrtke specijaliziralne za razvoj softverskih alata za pretraživanje i analizu podataka.

Komentirajte prvi

New Report

Close