SamSam勒索软件已获利近600万美元

对于网络犯罪分子来说,勒索软件已成为数百万美元的黑市业务,SamSam就是一个很好的例子。

新研究显示,自2015年12月以来,SamSam勒索软件从其受害者那里敲诈了近600万美元,当时勒索软件背后的网络团伙开始在野外分发恶意软件。

Sophos的研究人员已经跟踪了每个SamSam版本的赎金上提到的攻击者所拥有的比特币地址,并发现攻击者仅从233名受害者那里获得了超过590万美元,他们的利润仍然在增加,每月净赚30万美元左右。

“总的来说,我们现在已经确定了157个已收到赎金的唯一地址以及89个用于勒索赎金和样本文件的地址,但到目前为止还没有收到付款,” Sophos 的新报告中写道。

SamSam Ransomware攻击

>

SamSam从其他形式的勒索软件中脱颖而出的原因是SamSam不是通过垃圾邮件活动以无计划的方式分发的; 相反,攻击者选择潜在目标并手动感染系统。

攻击者首先在目标系统上破坏RDP - 通过进行暴力攻击或使用从黑暗网络购买的窃取凭证 - 然后尝试通过利用其他系统中的漏洞在整个网络中战略性地部署SamSam勒索软件。

与其他众所周知的勒索软件如WannaCryNotPetya不同,SamSam不包含任何类似蠕虫或病毒的功能。相反,勒索软件依赖于人类攻击者来传播它。

一旦他们进入整个网络,勒索软件就会对系统的数据进行加密,并要求比特币支付巨额赎金(通常超过50,000美元,远高于正常水平)以换取解密密钥。

“多层优先级系统确保勒索软件首先加密最有价值的数据,但最终它还会加密其他所有不在很短的Windows系统相关文件列表中的内容。”

“这种方法有几个好处。作为一种手动攻击,它不会造成失控的风险,吸引不必要的注意力。它还允许攻击者挑选目标,并知道哪些计算机已被加密。”

SamSam Ransomware谨慎选择目标

自2015年12月以来,SamSam一直专注于一些大型组织,包括亚特兰大市政府,科罗拉多州交通局,几家医院和密西西比河谷州立大学等教育机构

到目前为止,个人受害者支付的最大赎金价值为64,000美元 - 与大多数勒索软件家庭相比,这个数字相当大。

由于SamSam受害者没有看到任何其他选项来恢复他们的加密文件,相当大比例的受害者正在支付赎金,使攻击更有效。

根据Sophos的说法,安全公司确定的74%的已知受害组织位于美国,其他组织分布在加拿大,英国和中东。

为了防范此威胁,建议用户和组织保持定期备份,使用多因素身份验证,限制对RDP的访问(在端口3389上),并始终保持系统和软件的最新状态。

  • 发表于:
  • 原文链接https://thehackernews.com/2018/07/samsam-ransomware-attacks.html
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券