Serverul localizat in Bucuresti a fost identificat si dezafectat de Inspectoratul General al Politiei Romane, iar informatiile extrase au fost incluse intr-un program de colaborare tehnica la care au participat echipe din Politie si Bitdefender.

Rezultatele investigatiei, care a luat in calcul activitatea inregistrata pe server in perioada 1 mai–26 septembrie 2013, arata ca virusul ICEPOL, distribuit de centrul de control din Romania, a fost instalat cu succes pe 267.786 de calculatoare, dintre care 8.881 erau localizate in Romania.

Suma totala obtinuta de escroci in perioada studiata se ridica la 158.376 de unitati monetare – cel mai probabil dolari americani. Cei mai multi bani au provenit din Statele Unite ale Americii – 32.176 de dolari, iar din Romania castigurile s-au ridicat la aproximativ 2.500 de dolari.

’’Investigatia privind serverul de comanda si control, localizat in Bucuresti, este una complexa. Activitatile investigative vizeaza identificarea si inlaturarea unor astfel de servere folosite pentru distribuirea de virusi informatici, precum cel intitulat ICEPOL/RANSOMWARE. Identificarea serverului este o parte a rezultatului activitatilor desfasurate impreuna cu autoritatile de aplicare a legii din alte state, precum si cu firme de specialitate partenere,” a declarat Seful Serviciului de Combatere a Criminalitatii Informatice din cadrul Inspectoratului General al Politiei Romane.

Mecanismul de generare de venituri:

Serverul de comanda si control (C&C) localizat in Romania face parte dintr-o retea mai ampla de servere ce distribuie virusul ICEPOL si care poate ajunge la cateva zeci de astfel de centre de C&C la nivel global. Cel din Romania comunica initial cu un server localizat in Olanda, inchis in vara trecuta de autoritatile olandeze. Ulterior locul acestuia a fost luat de un altul, aflat in Germania.

Banii erau generati prin doua mecanisme:

1. Prin livrarea soft-ului periculos pe calculatoarele utilizatorilor si solicitarea unei recompense in schimbul deblocarii sistemelor

Citeste si:

2. Prin campanii de tipul pay per click prin care hackerii generau in mod automat trafic pentru anumite site-uri

“Lumea criminalitatii informatice pare a fi dezvoltat retele de distributie a virusilor care functioneaza la fel ca retelele legitime de livrare de continut, inclusiv la nivelul schemelor de distributie si de producere a banilor”, a declarat Catalin Cosoi, Chief Security Strategist, Bitdefender.

Componenta responsabila de inregistrare a domeniilor de distributie a soft-ului periculos, numita xstats, genera nume de domeniu la cerere, prin inlantuirea a patru cuvinte dintr-un dictionar care continea 551 de cuvinte cu semnificatie pornografica. Adresa IP a noii gazde a fost aleasa dintr-o lista de 45 de adrese de IP-uri unice. Noul nume de domeniu a fost inregistrat automat de un script.

Metoda distributiei de malware sugereaza o schema de tip piramidal, intrucat serverul analizat de noi descarca fisiere cu malware dintr-un alt domeniu, dar functiona in sine ca o locatie de download de virusi pentru un numar de sub-afiliati.

Odata descarcat de catre acestia, virusul era postat pentru download pe un site pornografic fals, pe o pagina falsa de actualizare a Flash Player sau pe o pagina de antivirus falsa. Aceasta din urma afisa un mesaj care pretindea ca pe calculatorul victimei s-ar fi gasit un numar mare de fisiere infectate, toate gazduite pe domeniile vizitate anterior de utilizator.

Paginile puteau fi accesate de oriunde de pe internet, iar in perioada analizata serverul a inregistrat 267.786 de instalari incheiate cu succes a virusului ICEPOL.

Distributia geografica a descarcarilor indica faptul ca cele mai multe dintre ele au avut loc in SUA.