Па словах даследчыка бяспекі, шэсць прадпрыемстваў пазбеглі буйных выплат выкупу з-за фундаментальных дзірак у бяспецы ў інтэрнэт-інфраструктуры, якімі скарысталіся зламыснікі-вымагальнікі. У выніку рэдкай перамогі дзве арганізацыі атрымалі ключы дэшыфравання без неабходнасці плаціць выкуп, а чатыры мэтавыя крыптапрадпрыемствы атрымалі папярэджанні перад тым, як іх інфармацыя была заблакіравана.
Даследчык бяспекі і Atropos.ai тэхнічны дырэктар Вангеліс Стыкас правёў расследаванне, каб знайсці серверы кіравання і кіравання і месцы ўцечкі даных, якія выкарыстоўваюцца больш чым 100 арганізацыямі, якія займаюцца вымагальнікамі і вымагальніцтвам. Яго мэтай было знайсці слабыя месцы, якія дазволілі б раскрыць падрабязнасці пра гэтыя групы і іх ахвяр.
Перад сваёй прэзентацыяй на канферэнцыі па бяспецы Black Hat у Лас-Вегасе Стыкас паведаміў TechCrunch, што ён знайшоў некалькі крытычных уразлівасцяў у вэб-панэлях кіравання, якія выкарыстоўваюцца як мінімум трыма арганізацыямі-вымагальнікамі. Іх унутраная дзейнасць была парушана гэтымі недахопамі. Арганізацыі, якія займаюцца праграмамі-вымагальнікамі, звычайна працуюць у цёмным сеціве, што ўскладняе ідэнтыфікацыю сапраўдных сервераў, якія выкарыстоўваюцца для захоўвання скрадзеных даных і ажыццяўлення кібератак.
Тым не менш, Stykas змог атрымаць доступ да ўнутраных даных без ўваходу ў сістэму з-за памылак у кадзіраванні і дзірак у бяспецы на сайтах уцечкі інфармацыі, дзе банды праграм-вымагальнікаў размяшчаюць скрадзеныя матэрыялы для шантажу ахвяр. Гэтыя недахопы часам рабілі IP-адрасы сервераў бачнымі, магчыма, раскрываючы іх фактычнае месцазнаходжанне.
Некаторыя з уразлівасцяў заключаліся ў тым, што канчатковыя кропкі API праграмы-вымагальніка BlackCat раскрывалі актыўныя мэты атакі, а арганізацыя праграм-вымагальнікаў Everest выкарыстоўвала пароль па змаўчанні для сваіх серверных баз дадзеных SQL і адкрытых шляхоў да файлаў. Акрамя таго, Stykas атрымаў доступ да паведамленняў чата адміністратара праграмы-вымагальніка Mallox, злоўжываючы небяспечнай прамой спасылкай на аб'ект (IDOR)уразлівасцю. Там ён выявіў два ключа дэшыфравання, якімі падзяліўся з пацярпелымі фірмамі.
Чатыры криптовалютные кампаніі, дзве з якіх аднарогі (стартапы коштам больш за 1 мільярд долараў) і два малюсенькія прадпрыемствы былі сярод ахвяр. Ні адно з гэтых прадпрыемстваў афіцыйна не прызнала праблемы з бяспекай, і Стыкас не назваў іх імёны.
Нягледзячы на тое, што выплата выкупу не дапамагае адразу фірмам, якім неабходна аднавіць доступ да сваіх даных, такія ўлады, як ФБР, перасцерагаюць ад гэтага, каб прадухіліць падтрымку кіберзлачынстваў. Вынікі паказваюць, што банды праграм-вымагальнікаў успрымальныя да тых жа асноўных недахопаў у бяспецы, што і буйныя карпарацыі, што дае праваахоўным органам магчымыя шляхі для нападу на гэтых злачынных хакераў. Праваахоўныя органы дасягнулі рознай ступені поспеху ў спыненні аперацый праграм-вымагальнікаў і атрыманні ключоў дэшыфравання.