Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Cyberbezpieczeństwo»Ransomware Inc. – model biznesowy stojący za milionami LockBita
    Cyberbezpieczeństwo

    Ransomware Inc. – model biznesowy stojący za milionami LockBita

    27 sierpnia 2025Brak komentarzy6 Mins ReadUpdated:17 września 2025
    Ransomware Inc. – model biznesowy stojący za milionami LockBita

    Rzadki wyciek informacji ujawnił, jak LockBit działa w modelu startup – wraz z partnerami biznesowymi, procesem wdrażania nowych pracowników i podziałem zysków. Wyciek ten pozwolił na wgląd w działalność jednej z największych na świecie grup przestępczych zajmujących się oprogramowaniem ransomware.

    Spis treści

    • Wewnątrz panelu LockBit
    • Dzień z życia partnera LockBit
    • Rekrutacja nowych przestępców: lejek rekrutacyjny dla partnerów
      • Obraz przychodów
    • Końcowe przemyślenia: przestępczość jako biznes

    Oprogramowanie ransomware nie jest już tym, czym było kiedyś – przeszło korporacyjną metamorfozę. To, co zaczęło się jako dzieło samotnych hakerów, przekształciło się w wyrafinowany model biznesowy znany jako Ransomware-as-a-Service (RaaS). W tej konfiguracji twórcy oprogramowania ransomware i sieć podmiotów stowarzyszonych współpracują jak każde legalne przedsiębiorstwo (z wyjątkiem części, w której wymuszają okup).

    W przeciwieństwie do tradycyjnych firm, grupy ransomware nie publikują raportów finansowych ani informacji finansowych. Ich działania są objęte tajemnicą — dopóki coś nie pójdzie nie tak. Czasami grupy te same stają się celem ataków, a kiedy tak się dzieje, możemy rzadko zajrzeć za kulisy.

    W tym artykule omówiono jeden z takich momentów. 7 maja 2025 r. panel najsłynniejszej grupy ransomware, LockBit, został zniszczony, ujawniając link do zrzutu jej wewnętrznej bazy danych. Z danych wynikało, że panel działał co najmniej od 18 grudnia 2024 r., na podstawie wczesnych wpisów testowych w bazie danych. Chociaż wyciek zwrócił uwagę ze względu na ujawnione informacje techniczne i operacyjne, niniejsza analiza przyjmuje inne podejście: skupia się na strukturze ekonomicznej stojącej za działalnością LockBit. W jaki sposób LockBit rekrutuje partnerów, zarządza operacjami i generuje zyski. W ten sposób chcemy rzucić światło na wewnętrzne funkcjonowanie podziemnej gospodarki cyberprzestępczości.

    Wewnątrz panelu LockBit

    Wyciekła baza danych ujawniła zaawansowany system zaplecza – w zasadzie panel kontrolny do zarządzania globalną operacją wymuszeń. Zawierał on wszystko, od kont użytkowników i profili ofiar po informacje o tworzeniu oprogramowania ransomware i wiadomości czatu wymieniane między partnerami a ofiarami.

    Za pośrednictwem tego panelu partnerzy mieli dostęp do generowania dostosowanych ładunków ransomware dla różnych środowisk, takich jak Windows, Linux i ESXi. System przechowywał również szczegółowe informacje o ofiarach LockBit (lub „klientach”, jak nazywa się ich wewnętrznie). Każda ofiara miała przypisany klucz publiczny, odpowiedzialnego partnera, status płatności oraz pełną historię czatu z partnerem, w tym funkcje takie jak potwierdzenia odczytania wiadomości.

    Szczególnie zaskakujący był fakt, że hasła partnerów były przechowywane w postaci zwykłego tekstu. Było to zaskakujące posunięcie dla grupy, która twierdzi, że stawia na kontrolę operacyjną. Jednak nawet syndykaty cyberprzestępcze idą na skróty w kwestii cyberbezpieczeństwa.

    Zasadniczo otrzymaliśmy podgląd nowoczesnego systemu CMR (Customer Relationship Management) – tym razem nie służącego do sprzedaży produktów lub usług, ale raczej do wymuszania okupu.

    Schemat bazy danych i najciekawsze atrybuty
    Schemat bazy danych i najciekawsze atrybuty

    Dzień z życia partnera LockBit

    Partnerzy to osoby zarejestrowane w programie partnerskim LockBit, które można traktować jako franczyzobiorców w świecie oprogramowania ransomware. Po uzyskaniu dostępu do panelu otrzymują uprawnienia do tworzenia określonych wersji oprogramowania ransomware LockBit. Kompilacje te są następnie wdrażane w systemach ofiar, albo poprzez samodzielnie uzyskany dostęp, albo za pośrednictwem zewnętrznych brokerów.

    Kiedy ofiara zostaje zainfekowana, jest kierowana do infrastruktury LockBit, gdzie trafia do prywatnego pokoju czatu przypisanego do partnera, który ją zainfekował. To tutaj zaczyna się prawdziwa gra: negocjacje, manipulacje i wojna psychologiczna.

    Chociaż partnerzy często prezentują się jako osoby oschłe i nastawione na transakcje, logi czatu ujawniają ich bardziej manipulacyjną stronę. Partnerzy często wykorzystują wszystko, od wykreowanej pilności po subtelne groźby, aby zmęczyć ofiary i skłonić je do zapłaty.

    Taktyki manipulacyjne partnerów
    Taktyki manipulacyjne partnerów

    Po uzgodnieniu okupu partner generuje nowy portfel Bitcoin (w naszym przypadku nazwiemy go portfelem okupu) w celu otrzymania płatności. Portfele te są tworzone i kontrolowane przez partnera, a zatem nie są bezpośrednio przechowywane w bazie danych panelu LockBit. Można je znaleźć na czatach negocjacyjnych.

    Po otrzymaniu okupu partner afiliacyjny ma obowiązek przesłać 20% okupu do portfela prowizyjnego (adres portfela, który jest wstępnie generowany i przechowywany w panelu dla każdej pary partner-ofiara). Te portfele prowizyjne są kontrolowane przez LockBit i służą jako część okupu należąca do grupy.

    Udział partnerów (80%) jest zazwyczaj szybko przenoszony przez dodatkowe portfele lub kryptomiksery (usługi mające na celu ukrycie pochodzenia środków), a portfele prowizyjne pozostają w dużej mierze nietknięte. Środki pozostają w stanie uśpienia, prawdopodobnie czekając na moment, w którym będą mogły zostać wypłacone bez zwracania uwagi organów ścigania.

    Podział okupu między operatorów LockBit a partnerów
    Podział okupu między operatorów LockBit a partnerów

    Rekrutacja nowych przestępców: lejek rekrutacyjny dla partnerów

    LockBit tworzy listę zaproszeń w swoim panelu, z których każde zawiera konkretny portfel Bitcoin lub Monero oraz kwotę do zapłaty. Opłata dla potencjalnych partnerów wynosi od około 700 do 810 dolarów. Po przekazaniu tej opłaty LockBit tworzy nowego użytkownika w bazie danych i nadaje mu rolę nowicjusza. Następnie partner otrzymuje oficjalny dostęp do panelu i może wdrożyć oprogramowanie ransomware LockBit oraz korzystać z infrastruktury do negocjacji okupu. Koszty rozpoczęcia działalności, wersja przestępcza.


    Lubisz czytać nasze artykuły?

    Otrzymuj świeże informacje o nowych treściach i promocjach.



    Zrzut zawierał ponad 3600 zaproszeń, a portfele były przeznaczone do uiszczania opłaty za pomocą Bitcoin lub Monero. Ze względu na trudną identyfikowalność portfeli Monero nie możemy z całą pewnością określić łącznej liczby opłat za panel. Jednak spośród zaproszeń, w których wykorzystano Bitcoin, tylko 12 użytkowników faktycznie uiściło opłatę za zaproszenie podczas działania panelu.

    Obraz przychodów

    Każdy klient LockBit ma wpis w tabeli panelu. Grupa gromadzi dane o stronie internetowej ofiary, jej przewidywanych przychodach, tym, czy jest ona ważnym klientem, czy nie, oraz przypisanym jej głównym kluczem publicznym (tabele w bazie danych zawierają również kolumnę dla klucza prywatnego, jednak jest ona pusta dla każdej ofiary). Od grudnia 2024 r. baza danych zawierała łącznie 246 ofiar, z których 208 faktycznie połączyło się z dedykowanym czatem i rozpoczęło negocjacje. Jednak po zbadaniu portfeli prowizji i okupu tylko 19 osób zapłaciło okup. Łączna kwota wymuszonego okupu wyniosła 24,8 BTC (2 660 484 USD na dzień 26 czerwca 2025 r.), z czego 20% trafiło do operatorów LockBit, a 80% do partnerów.

    Poniższe dane przedstawiają harmonogram wraz z kwotą prowizji LockBit (20% prowizji, która trafiła do LockBit) oraz liczbą ofiar, które zostały pomyślnie zaatakowane i zapłaciły okup.

    Zyski LockBit i chronologia ofiar
    Zyski LockBit i chronologia ofiar

    W sumie w panelu zarejestrowanych było 40 aktywnych partnerów. Dziesięciu z nich zarejestrowało się, płacąc opłatę za zaproszenie, a reszta uzyskała status partnera w nieznany sposób – prawdopodobnie byli partnerami jeszcze przed utworzeniem panelu lub zarejestrowali się w inny sposób. Spośród wszystkich zarejestrowanych partnerów 35 rozpoczęło negocjacje, ale tylko 10 z nich osiągnęło pewien zysk. Na poniższych wykresach możemy zobaczyć 10 najlepszych partnerów i ich sukcesy (80% wyłudzonego okupu), a także liczbę wiadomości, które wymienili z ofiarami.

    10 najlepszych partnerów i ich statystyki
    10 najlepszych partnerów i ich statystyki

    Końcowe przemyślenia: przestępczość jako biznes

    Wyciek panelu LockBit jest jednym z najwyraźniejszych przykładów, jakie widzieliśmy, na to, jak Ransomware-as-a-Service funkcjonuje jak start-up technologiczny, z tą różnicą, że jego „propozycją wartości” jest strach, presja i wymuszenia.

    Biznes był napędzany przez zaskakująco systematyczny model partnerski, wbudowaną infrastrukturę i zachęty finansowe. Pomimo zalewu zaproszeń i krzykliwych obietnic większość partnerów nigdy nie otrzymała wynagrodzenia. Spośród 246 wymienionych ofiar tylko 19 otrzymało zapłatę, co sugeruje, że większość osób albo nie miała środków, albo po prostu odmówiła współpracy. Jeśli wszystko to brzmi jak parodia prezentacji startupu wspieranego przez fundusz venture capital, to w pewnym sensie tak właśnie jest. Jednak wpływ jest realny, a zyski (choć mniejsze niż sugerują nagłówki gazet) nadal wystarczają, aby sfinansować kolejną falę innowacji w zakresie wymuszeń.

    Czytelnicy zainteresowani bardziej technicznym opisem panelu LockBit i jego komponentów mogą zapoznać się z dogłębną analizą inżynierii odwrotnej opublikowaną przez firmę Trellix, dostępną tutaj.

    Źródło zdjęć: Gen Digital, Depositphotos.com

    Oceń artykuł
    [Głosów: 2 Średnia: 5]
    • Facebook
    • YouTube
    Podziel się z nami swoją opinią! Zostaw komentarz! Podziel się z nami swoją opinią! Zostaw komentarz!
    Podziel się z nami swoją opinią! Zostaw komentarz!

    Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce

    Previous ArticleCentralne zarządzanie i wielowarstwowa ochrona dla firm w praktyce
    Next Article Programista na B2B – wolność czy pułapka? Za błędy odpowiadasz całym majątkiem!
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    Włącz cyberbezpieczeństwo
    AVG 15% taniej!
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz