A Dharma RaaS támadások fő célpontjai a kisvállalkozások. A 2020-ban látott támadások 85 százaléka olyan sebezhető hozzáférést biztosító eszközökre fókuszált, mint például a Remote Desktop Protocol (távoli asztal, RDP). A Dharma váltságdíjai általában egészen alacsonyak voltak: a követelt összeg átlagosan 8620 dollár volt.
A Dharma a zsarolóvírusok gyorséttermi lánca: széles körben és könnyen elérhető szinte bárki számára - mondta Szappanos Gábor, a Sophos kiberbiztonsági igazgatója. A Dharma zsarolóvírus-as-a-service kínálata kibővíti azon személyek körét, akik pusztító erejű zsarolóvírus támadásokat vihetnek végbe. Ez már a rendes körülmények között is komoly aggodalomra adna okot. Most azonban az ilyen támadásokból származó fenyegetés sokkal nagyobb kockázatot jelent, hiszen számos cég a járvány okozta körülményekhez adaptálódva a távmunka gyors támogatását vezette be, miközben az IT személyzet túl van terhelve.
A váratlan helyzet, amelynek keretében a távoli munkaerő felszerelését és hozzáférését biztosítani kellett, a kisebb cégek infrastruktúráját és eszközeit sebezhetővé tette, az IT támogató személyzetet pedig akadályozza abban, hogy megfelelő módon figyelje meg és menedzselje a rendszereket, mint azt ahogy normális esetben tenné.”
Így támad
Ahogy az a Sophos jelentésben szerepel, amint a Dharma-t felhasználó partnerek megvásárolták az eszközöket és megkezdték a célpontjuk elleni támadásukat, szinte teljes mértékben egy menü alapú Powershell scriptre támaszkodnak. Ez telepíti és elindítja azokat a komponenseket, amelyek szükségesek a zsarolóvírus terjesztésére az áldozat hálózatán. Amikor a master script futtatásra kerül, “Toolbox”-ként, “Eszköztár”-ként azonosítja magát és a támadást azzal az üzenettel indítja, hogy “Jó szórakozást, haver!”.
A támadás folyamata nagyban támaszkodik a nyílt forráskódú eszközök, illetve kereskedelmi szoftverek freeware verzióinak használatára. A titkosított fájlok dekódolása egy meglepően összetett, kétlépcsős folyamat. Azok az áldozatok, akik felveszik a kapcsolatot a “partnerekkel” a helyreállító kulcsok megszerzése érdekében, első lépésként egy olyan eszközt kapnak, amely kinyeri az összes titkosított fájljuk részleteit. A “partnerek” ekkor megosztják ezeket a kinyert adatokat a zsarolóvírus szolgáltatás üzemeltetőivel, akik a második lépésként biztosítanak egy dekódoló kulcsot a fájlokhoz. Hogy ez a folyamat mennyire hatékony az áldozatok számára az adatok visszaállítása szempontjából, a kutatás szerint nagyban múlik a “partnerek” képességein és hangulatán. A Sophos például bizonyos esetekben azt tapasztalta, hogy a “partnerek” visszatartottak néhány kulcsot, hogy további váltságdíj követelésekhez használják fel őket.
“A főcímekben felbukkanó számos multimillió dolláros váltságdíj követelés, magasrangú célpont és a WastedLockerhez hasonló fejlett támadók miatt könnyű elfeledkezni arról, hogy a Dharma jellegű fenyegetések is élnek és virulnak. Ezen eszközök lehetővé teszik egy teljesen eltérő digitális bűnözőréteg számára, hogy egyszerre több kisebb célpontot támadjanak meg és az alkalmankénti 8000 dollárokkal egy kisebb vagyont gyűjtsenek össze.” mondta Gallagher.