Hoe cybercriminelen verdienen aan ransomware

Ransomware verspreiden is een lucratieve business. Maar hoe verdienen cybercriminelen er precies aan? We spraken experts Christiaan Beek van McAfee en John Fokker van het Team High Tech Crime over de verschillende verdienmodellen.

Lees eerst: Het groeiende gevaar van malware-as-a-service

Zowel Fokker als Beek zien dat de opkomst van de bitcoin voor een echte opleving heeft gezorgd in de verspreiding van ransomware. Beek: “Als je kijkt naar de oorsprong van ransomware, dan begon dat in de jaren 80 vooral met concepten. In de jaren 90 evolueerde dat naar iets andere modellen, maar pas toen de bitcoin opkwam kwam ineens dat besef: ‘nu kan ik mijn geld écht anoniem ontvangen’. Dat was echt een keerpunt voor ransomware, en daarmee ransomware-as-a-service.”

De bitcoin is behalve vanwege de anonimiteit ook om andere redenen populair. Het gebruiksgemak van de munt helpt ook mee, denkt Fokker. “Vroeger was cybercrime nog ingewikkeld. Als je bijvoorbeeld in gestolen creditcardinformatie ging handelen moest je zelf kaarten laten drukken, dat was een hoop gedoe en lang niet iedereen kon dat. Met de bitcoin gaat alles geautomatiseerd en hoef je in feite alleen maar een adres in te vullen in het programma dat je koopt, je krijgt automatisch betaald.”

Ook is het veel makkelijker om malware te kopen met bitcoins, want een transactie is zo simpel als het invullen van een bitcoinadres. Dat was vroeger wel anders, toen je je criminele activiteiten nog moest financieren met witgewassen geld – ook niet iets dat voor iedereen was weggelegd. Wie vroeger malware online wilde kopen, moest dat doen met alternatieve betaalwijzen zoals Ukash (een betaalmethode die bekend werd door het Ukash-politievirus, een vroege vorm van ‘scareware’), of met dubieuze overschrijvingen via Western Union.

Anoniem of niet?

Wel denken zowel Beek en Fokker beide dat de bitcoin binnenkort uit de gratie raakt bij malwareverkopers en -verspreiders. Beek: “De bitcoin is behoorlijk anoniem, maar niet honderd procent. Met genoeg moeite kun je wel achterhalen waar een bitcoingebruiker vandaan komt.” Volgens Beek ligt dat echter vooral in de gebrekkige internationale samenwerking, want bitcoingegevens uit een ander land achterhalen is nog lastig.

Beide experts vermoeden dat er in de toekomst andere manieren opkomen om zowel te betalen voor malwarepakketten, als voor het losgeld bij ransomware. Dat kunnen andere cryptovaluta’s zijn of weer andere betaalmethodes, maar er gaat in ieder geval íéts veranderen. Beek: “De opsporingsdiensten investeren steeds meer in bestrijding. Uiteindelijk wordt het niet aantrekkelijk bitcoins te blijven gebruiken.”

Verdienmodellen

Mede door het gemak van de bitcoin is het ook makkelijker om verschillende verdienmodellen toe te passen voor ransomware. Daarbij zien zowel Fokker als Beek van McAfee twee verschillende modellen. Bij één daarvan koop je rechtstreeks een pakket met ransomware en deel je de winst met de maker. Beek: “In de ransomware zit code om de binnengehaalde inkomsten meteen te verdelen tussen twee bitcoinadressen. De verspreider krijgt dan 70 procent, de maker de overige 30. Dat is zeker voor de maker aantrekkelijk, want die heeft vrijwel geen omkijken meer naar de campagne én hij loopt bijna geen risico.”

De verspreider van de ransomware krijgt 70 procent, en de maker de overige 30 procent van de winst

-

Het huidige populairdere model blijkt echter vooral het huren van een command-and-control-server te zijn. Daarbij kun je als koper een pakket afsluiten waarbij je voor een bepaalde periode een server huurt om de ransomwareverspreiding te doen. Hoe langer je die server huurt, hoe meer je betaalt. In zulke gevallen ligt het risico voor een groot deel ook juist bij de server-aanbieder, maar volgens Beek is het steeds makkelijker die anoniem te houden. “Als je het goed doet wordt je niet zomaar gepakt. De makers van malware zijn vaak slim genoeg zich goed verborgen te houden.”

Affiliate-programma's

Er is nog een ander populair model, maar dat is vooral weggelegd voor serieuzere criminelen, dat volgens Fokker ook meer op georganiseerde misdaad lijkt met grote bendes. Het zijn de zogenoemde affiliate-programma’s. Je moet je daar als crimineel op ‘inkopen’, door een vast bedrag per maand te betalen. Daarmee worden de c&c-servers betaald, maar wordt er ook gezorgd voor genoeg beveiliging en anonimiteit voor zowel de makers als de verspreiders.

Bij zo’n affiliate-model is je reputatie erg belangrijk. Ironisch genoeg kijken de makers naar hoe betrouwbaar de kopers zijn. Fokker: “Je moet vaak je skills kunnen aantonen als koper, zodat iedereen zeker weet dat de pakkans kleiner wordt omdat er dan geen fouten worden gemaakt.” Die vraag naar reputatie lijkt gek, maar dat is wel één van de belangrijkste redenen waarom ransomware ook werkt. Wanneer een bende bereid is bestanden inderdaad te ontcijferen nadat iemand betaalt, zijn in de toekomst méér slachtoffers bereid geld neer te leggen voor die ransomware.

Kat in de zak

Als je te maken hebt met criminelen neem je altijd risico’s. Het kopen van malware of ransomware gaat daarom nooit gegarandeerd goed, zoals Beek ook ontdekte toen hij een nieuwe vorm van ransomware-as-a-service ontdekte. “We kochten het voor onderzoek, maar toen we niks kregen en contact opnamen met de verkopers kregen we niets meer te horen.”

Reputaties op darkweb-marktplaatsen zijn daarom belangrijk, maar zelfs dan weet je nooit zeker of je een fatsoenlijk product koopt – en geloof maar niet dat je dan bij iemand kunt aankloppen voor hulp.

Deel dit artikel
Voeg toe aan favorieten