SamSam Ransomware vygeneroval od svého debutu koncem roku 2015 5,9 milionu dolarů

click fraud protection

Informuje o tom bezpečnostní společnost Sophos že ransomware SamSam napáchal větší finanční škody, než se dříve předpokládalo, a od doby, kdy se původně objevil v prosinci 2015, vygeneroval obětem 5,9 milionu dolarů. Sophos říká, že hackeři používají SamSam při útocích přibližně jednou denně, ale typický webový surfař pravděpodobně nikdy nezažije devastaci vzhledem k cílovému publiku SamSam.

Jediným úkolem ransomwaru je držet PC jako rukojmí šifrováním jeho dat. Hackeři tato data za poplatek uvolní. Ransomware se obvykle používá v necílených e-mailových spamových kampaních, kde příjemci kliknou na přílohu nebo odkaz, který nainstaluje ransomware na jejich PC. Tyto kampaně obvykle necílí na konkrétní lidi, ale zaplavují e-mailové schránky stovek tisíc jednotlivců.

Doporučená videa

Podle Sophos je SamSam jiný. Nepoužívá se v rozšířené spamové kampani, která se snaží přilákat potenciální oběti. Místo toho se jeden hacker nebo tým jednotlivců nabourá do sítě, prohledá síť a poté ručně spustí ransomware. Jsou to útoky na míru, aby maximalizovaly poškození a generovaly vysoké výkupné.

"Možná nejpoutavější jsou nové informace o tom, jak se šíří," uvádí bezpečnostní firma. „Na rozdíl od WannaCry, která využila zranitelnosti softwaru ke kopírování do nových strojů, SamSam je ve skutečnosti nasazeny do počítačů v síti oběti stejným způsobem a se stejnými nástroji jako legitimní software aplikace.”

Původně se věřilo, že SamSam slouží výhradně k útokům na zdravotnické, vládní a vzdělávací organizace. Hlubší vyšetřování však ukazuje, že společnosti v soukromém sektoru ve skutečnosti vzaly hlavní nápor útoků, ale nejsou ochotny přistoupit a odhalit své vynucené platby.

To znamená, že podniky v soukromém sektoru představují 50 procent známých útoků, po nichž následují zdravotnické (26 procent), vládní (13 procent) a vzdělávací (11 procent) instituce.

Tabulka poskytnutá se zprávou ukazuje, že 74 procent organizací obětí identifikovaných společností Sophos sídlí ve Spojených státech. Velká Británie zaostává s osmi procenty, následovaná Belgií, Kanadou a Austrálií, zatímco ostatní země jako Dánsko, Estonsko, Nizozemsko a Indie tvoří jedno procento. Existují další oběti a země, které Sophos ještě neidentifikoval.

Zdá se, že celý problém s ransomwarem pramení ze slabých hesel. Hackeři získávají přístup k sítím prostřednictvím protokolu Remote Access Protocol, který obvykle umožňuje vedoucím pracovníkům a pracovníkům vzdálený přístup k síti z počítače, když jsou doma nebo během služební cesty. Hackeři používají software k uhádnutí těchto slabých hesel a infiltraci do sítě.

Ale na rozdíl od WannaCry a Ne, Petyahackeři nevypustí červa, který proleze síť a infikuje každý počítač. Místo toho neustále buší do obrany sítě, dokud neobejdou zátarasy a nezískají přístup, který chtějí – nebo nejsou nabootováni ze sítě. Odtud přecházejí z PC na PC.

Pokud je útok úspěšný, hackeři čekají, zda oběti provedou platbu prostřednictvím webové stránky zveřejněné na temném webu. Výkupné se postupem času zvýšilo, tvrdí Sophos, na přibližně 50 000 dolarů. Necílené útoky ransomwaru, jako jsou spamové kampaně, obvykle generují pouze tříciferné výkupné.

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.