ตามที่นักวิจัยด้านความปลอดภัยระบุว่า ธุรกิจ 6 แห่งรอดพ้นจากการจ่ายค่าไถ่จำนวนมาก เนื่องจากช่องโหว่ด้านความปลอดภัยขั้นพื้นฐานในโครงสร้างพื้นฐานออนไลน์ที่ผู้โจมตีแรนซัมแวร์ใช้ประโยชน์ ในชัยชนะที่หาได้ยาก องค์กรทั้งสองได้รับคีย์ถอดรหัสโดยไม่ต้องจ่ายค่าไถ่ และองค์กรเข้ารหัสลับสี่แห่งที่ได้รับคำเตือนก่อนที่ข้อมูลจะถูกล็อค
นักวิจัยด้านความปลอดภัยและ Atropos.ai CTO Vangelis Stykas ดำเนินการตรวจสอบเพื่อค้นหาเซิร์ฟเวอร์คำสั่งและการควบคุม รวมถึงตำแหน่งข้อมูลรั่วไหลซึ่งถูกใช้โดยแรนซัมแวร์และองค์กรที่มุ่งเน้นการขู่กรรโชกมากกว่า 100 แห่ง การค้นหาจุดอ่อนที่จะเปิดเผยรายละเอียดเกี่ยวกับกลุ่มเหล่านี้และเหยื่อของพวกเขาคือเป้าหมายของเขา
ก่อนที่จะนำเสนอในการประชุมความปลอดภัยของ Black Hat ในลาสเวกัส Stykas เปิดเผยต่อ TechCrunch ที่เขาพบช่องโหว่ที่สำคัญหลายประการในแดชบอร์ดเว็บที่ใช้งานโดยองค์กรแรนซัมแวร์อย่างน้อยสามแห่ง การดำเนินงานภายในของบริษัทถูกโจมตีด้วยจุดอ่อนเหล่านี้ โดยทั่วไปองค์กรแรนซัมแวร์จะดำเนินการบน dark web ซึ่งทำให้การระบุเซิร์ฟเวอร์จริงที่ใช้ในการจัดเก็บข้อมูลที่ถูกขโมยและการโจมตีทางไซเบอร์เป็นเรื่องยาก
อย่างไรก็ตาม Stykas สามารถเข้าถึงข้อมูลภายในโดยไม่ต้องเข้าสู่ระบบเนื่องจากข้อผิดพลาดในการเขียนโค้ดและช่องโหว่ด้านความปลอดภัยในไซต์ที่รั่วไหล ซึ่งแก๊งแรนซัมแวร์โพสต์เนื้อหาที่ถูกขโมยไปยังเหยื่อแบล็กเมล์ ข้อบกพร่องเหล่านี้บางครั้งทำให้ที่อยู่ IP ของเซิร์ฟเวอร์ปรากฏให้เห็น และอาจเปิดเผยตำแหน่งที่แท้จริงของพวกเขา
ช่องโหว่บางประการคือจุดสิ้นสุด API ของ BlackCat ransomware เปิดเผยเป้าหมายการโจมตีที่ใช้งานอยู่ และองค์กรแรนซัมแวร์ Everest ใช้รหัสผ่านเริ่มต้นสำหรับฐานข้อมูล SQL แบ็กเอนด์และเส้นทางไฟล์ที่เปิดเผย นอกจากนี้ Stykas ยังสามารถเข้าถึงข้อความแชทของผู้ดูแลระบบ Mallox ransomware โดยการใช้ช่องโหว่ การอ้างอิงวัตถุโดยตรงที่ไม่ปลอดภัย (IDOR) ที่นั่น เขาค้นพบคีย์ถอดรหัสสองอัน ซึ่งเขาแชร์กับบริษัทที่ได้รับผลกระทบ
บริษัท cryptocurrency สี่แห่ง ซึ่งสองแห่งเป็นยูนิคอร์น (บริษัทสตาร์ทอัพที่มีมูลค่ามากกว่า 1 พันล้านดอลลาร์) และบริษัทขนาดเล็กสองแห่งอยู่ในหมู่เหยื่อ ไม่มีธุรกิจใดที่ตระหนักถึงปัญหาด้านความปลอดภัยอย่างเป็นทางการ และ Stykas ก็ระงับชื่อของตน
แม้ว่าการจ่ายค่าไถ่ไม่ได้ช่วยเหลือบริษัทที่ต้องการกู้คืนการเข้าถึงข้อมูลของตนในทันที แต่เจ้าหน้าที่เช่น FBI เตือนไม่ให้ทำเช่นนั้นเพื่อป้องกันการสนับสนุนอาชญากรรมในโลกไซเบอร์ ผลการวิจัยระบุว่าแก๊งค์แรนซัมแวร์มีความเสี่ยงต่อข้อบกพร่องด้านความปลอดภัยขั้นพื้นฐานเช่นเดียวกับบริษัทใหญ่ๆ ทำให้หน่วยงานบังคับใช้กฎหมายมีช่องทางที่เป็นไปได้ในการกำหนดเป้าหมายแฮกเกอร์ทางอาญาเหล่านี้ การบังคับใช้กฎหมายมีระดับความสำเร็จที่แตกต่างกันในการหยุดการทำงานของแรนซัมแวร์และรับคีย์ถอดรหัส