Naga Markets



W maju 2017 roku świat obiegła informacja o nowym rodzaju złośliwego oprogramowania typu ransomware (tzw. szantażującego) o nazwie WannaCry. Jego twórcy zainfekowali setki tysięcy komputerów z systemami operacyjnymi Microsoftu w 150 krajach, blokując dane użytkowników i żądając w zamian okupu wypłacanego w Bitcoinach. Dzisiaj środki z trzech należących do nich portfeli zostały wypłacone.


Ucierpiały duże przedsiębiorstwa i organy rządowe

Z powodu ataków i zainfekowania WannaCry ucierpiały tak duże przedsiębiorstwa jak midzy innymi hiszpańska Telefonia, brytyjska narodowa służba zdrowia, Deutsche Bahn, Fedex, czy też ponad 1000 komputerów należących do rosyjskiego ministerstwa spraw zewnętrznych.

Na ekranach komputerów zainfekowanych WannaCry wyświetlał się monit pozwalający na usunięcie problemu po uiszczeniu opłaty w Bitcoinach o równowartości od kilkuset do kilku tysięcy dolarów. Proceder udało się zatrzymać jeszcze tego samego miesiąca, oszuści mieli w ten sposób zgromadzić jednak co najmniej kilkaset tysięcy dolarów.

W nocy z środy na czwartek spora część tejże sumy zniknęła z trzech portfeli BTC.

52 Bitcoiny rozesłane po różnych portfelach

Na trzech portfelach BTC hackerzy zgromadzili 52 Bitcoiny o wartości około $140 tysięcy – te jednak zostały rozproszone i przetransferowane na szereg mniejszych rachunków. Obecnie nie wiadomo czy dostęp do portfeli uzyskali sami hackerzy, czy też służby wywiadowcze. Warto jednocześnie pamiętać, że wspomniane adresy nie muszą reprezentować wszystkich zysków wygenerowanych przez oszustów – każda udana infekcja komputera tworzyła bowiem unikalny adres BTC.

Spora część wirtualnej waluty została przekonwertowana na Monero i specjaliści twierdzą, że stróżom prawa uda się odkryć wkrótce prawdziwą tożsamość hackerów. Jak na razie nie wiadomo jednak w czyje ręce mogło trafić $140 tysięcy.



tokeneo

Zostaw komentarz logując się za pomocą Facebook

To również Cię zainteresuje - Comparic24.tv

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here