Czytaj także: Szatan panoszy się po sieci
Na GandCrabie hakerzy zarabiali głównie nie dzięki wpłacanym przez ofiary internetowych ataków okupom, lecz na sprzedaży wirusa. Z dystrybucji oprogramowania grupa zrobiła bowiem lukratywny biznes, a swoimi nietypowymi działaniami marketingowymi wyróżniła się nawet na czarnym rynku. Twórcy GandCrab udostępnili swoje narzędzie na czarnym rynku w modelu usługowym (RaaS – Ransomware-as-a-Service) – dzielili się zyskami ze swoimi partnerami, najczęściej w proporcjach 60-40 proc.
Polska na celowniku
Kariera GandCraba zaczęła się w styczniu 2018 r., gdy po raz pierwszy pojawił się na rosyjskim forum exploit.in. Był to czas, kiedy wydawało się, że cyberprzestępcy będą coraz rzadziej korzystać z narzędzi typu ransomware. Mimo tego GandCrab zdołał osiągnąć znaczną popularność, infekując ponad 50 tys. urządzeń tylko w ciągu pierwszego miesiąca działania. Eksperci tłumaczą, że szeroka sieć dystrybucji GandCraba została zbudowana dzięki programowi partnerskiemu i związkom z innymi usługami, jak np. NTCrypt i podmiotami mającymi doświadczenie w dystrybucji przez protokoły RDP i VNC. Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce, podkreśla, że początkowo były one skierowane tylko do krajów zachodnich, głównie do Ameryki Łacińskiej. – Później rozszerzono współpracę z dystrybutorami złośliwego oprogramowania w Chinach i Korei Południowej – wyjaśnia.
Czytaj także: Hakerzy złamali WhatsAppa. Który rząd za tym stoi?
Ale GandCrab był szeroko obecny także w Polsce. Według danych Fortinet to najczęściej występujący ransomware w naszym kraju w II połowie minionego roku, kiedy odnotowano ponad 1500 przypadków aktywności jego różnych wariantów.