Nuclear漏洞利用工具包首席開發者是一名俄羅斯人,該犯罪軟件背后的團隊每月收入大約在10萬美元左右。
安全公司 Check Point 對Nuclear工具包進行了全面的分析,包括其惡意軟件即服務(malware-as-a-service)基礎設施,以及該漏洞利用工具包投放使用造成的影響。(報告鏈接:http://blog.checkpoint.com/wp-content/uploads/2016/08/InsideNuclearsCore_UnravelingMalwarewareasaService.pdf)
研究人員認為,Nuclear基礎設施背后黑手,是由克拉斯諾達爾(俄羅斯西南部城市)一位開發者領導的一個團隊。
租用了Nuclear的網絡罪犯可以得到一個控制面板,能夠上傳他們的惡意軟件載荷并跟蹤感染率。這控制面板都連接到一個主控服務器上,提供Flash、JavaScript和VBScript利用方式用以將惡意軟件推送到受害者系統中。
Check Point 已揭露了總計15個活躍Nuclear控制面板,鑒于每一個的月租金都高達數千美元,專家估計,該漏洞利用工具包背后的團伙每月凈賺10萬美元左右。
Nuclear運營者或許已經賺了不少錢,但那些租用該漏洞利用工具包的人獲益應當更大。
Nuclear不會感染阿塞拜疆、亞美尼亞、白俄羅斯、格魯吉亞、哈薩克斯坦、吉爾吉斯斯坦、摩爾多瓦、俄羅斯、塔吉克斯坦、烏茲別克斯坦和烏克蘭的用戶——很有可能是為了避免司法問題。然而,在世界其他地方,1個月之內就檢測到了針對超過184萬臺設備的攻擊,而且成功率幾乎達到了10%。
大多數案例中,該漏洞利用工具包被用于投放勒索軟件,5萬多起案例中投放的是銀行木馬。Nuclear支持過的Locky勒索軟件釋放器有11萬多,單個索要贖金大約是230美元。
Bitdefender今年早些時候做的一個調查顯示,歐洲和美國用戶中,有半數愿意支付500美元的贖金來恢復被加密的數據。如果用Nuclear投放的Locky釋放器感染了11萬臺主機,而其中半數用戶支付了贖金,網絡罪犯就有可能斂取到12,650,000美元不義之財。
思科也做了同樣全面的針對性調查,但是似乎這些調查驚嚇到了網絡犯罪分子。Check Point 報告稱,所有已知Nuclear服務器目前都已關停。
盡管難以準確估計網絡罪犯到底斂取了多少財富,專家估計,每次攻擊活動能產生千萬美元級收入。4月,威脅情報初創公司Buguroo黑進了一個Dridex命令與控制服務器,發現僅一個僵尸網絡子網就能幫惡意行為人在僅僅10周之內榨取到2000萬美元。
去年,網絡威脅聯盟報道,CryptoWall勒索軟件背后的團伙在感染了全球數十萬臺設備后,可能勒索到了超過3億美元。