SamSam Ransomware kopš debijas 2015. gada beigās ir radījis 5,9 miljonus USD

click fraud protection

Apsardzes firma Sophos ziņo ka SamSam izpirkuma programmatūra ir nodarījusi lielāku finansiālu kaitējumu, nekā tika uzskatīts iepriekš, no upuriem gūstot 5,9 miljonus ASV dolāru kopš tā sākotnējās parādīšanās 2015. gada decembrī. Sophos saka, ka hakeri SamSam izmanto uzbrukumos apmēram reizi dienā, taču tipisks tīmekļa sērfotājs, visticamāk, nekad nepiedzīvos postījumus, ko ņem vērā SamSam mērķauditorija.

Izpirkuma programmatūras vienīgais uzdevums ir turēt datoru par ķīlnieku, šifrējot tā datus. Par maksu hakeri izdos šos datus. Ransomware parasti tiek izmantota nemērķtiecīgās e-pasta surogātpasta kampaņās, kurās adresāti noklikšķina uz pielikuma vai saites, kas instalē izspiedējvīrusu savā datorā. Šīs kampaņas parasti nav vērstas uz konkrētiem cilvēkiem, bet pārpludina simtiem tūkstošu personu iesūtnes.

Ieteiktie videoklipi

Saskaņā ar Sophos teikto, SamSam ir atšķirīgs. To neizmanto plaši izplatītā surogātpasta kampaņā, kuras mērķis ir piesaistīt potenciālos upurus. Tā vietā viens hakeris vai personu grupa ielaužas tīklā, skenē tīklu un pēc tam manuāli palaiž izspiedējvīrusu. Tie ir īpaši pielāgoti uzbrukumi, lai palielinātu kaitējumu un radītu lielu izpirkuma maksu.

"Tomēr, iespējams, vispievilcīgākā ir jauna informācija par tās izplatību," ziņo apsardzes firma. “Atšķirībā no WannaCry, kas izmantoja programmatūras ievainojamību, lai kopētu sevi jaunās iekārtās, SamSam patiesībā ir tiek izvietoti datoros upura tīklā tādā pašā veidā un ar tiem pašiem rīkiem kā likumīga programmatūra pieteikumi.”

Sākotnēji tika uzskatīts, ka SamSam tika izmantots, lai uzbruktu tikai veselības aprūpes, valdības un izglītības organizācijām. Taču padziļināta izmeklēšana atklāj, ka privātā sektora uzņēmumi faktiski ir uzņēmušies uzbrukumu smagumu, bet vienkārši nevēlas nākt klajā, lai atklātu savus piespiedu maksājumus.

Tomēr privātā sektora uzņēmumi veido 50 procentus no zināmajiem uzbrukumiem, kam seko veselības aprūpes (26 procenti), valdības (13 procenti) un izglītības (11 procenti) iestādes.

Ziņojumam pievienotā diagramma parāda, ka 74 procenti no Sophos identificētajām upuru organizācijām dzīvo Amerikas Savienotajās Valstīs. Apvienotā Karaliste atpaliek ar astoņiem procentiem, kam seko Beļģija, Kanāda un Austrālija, savukārt citas valstis, piemēram, Dānija, Igaunija, Nīderlande un Indija, ir viens procents. Ir arī citi upuri un valstis, kuras Sophos vēl nav identificējis.

Šķiet, ka visa izspiedējprogrammatūras problēma izriet no vājām parolēm. Hakeri iegūst piekļuvi tīkliem, izmantojot attālās piekļuves protokolu, kas parasti ļauj vadītājiem un darbiniekiem attālināti piekļūt tīklam no datora, atrodoties mājās vai komandējuma laikā. Hakeri izmanto programmatūru, lai uzminētu šīs vājās paroles un iefiltrētos tīklā.

Bet atšķirībā no WannaCry un Nav Petja, hakeri neatlaiž vaļā tārpu, kas rāpo tīklā un inficē katru datoru. Tā vietā viņi nepārtraukti cīnās ar tīkla aizsardzību, līdz tiek apiet šķēršļus un iegūst vajadzīgo piekļuvi vai tiek palaists no tīkla. No turienes viņi pāriet no datora uz datoru.

Ja uzbrukums ir veiksmīgs, hakeri gaida, lai redzētu, vai upuri veic maksājumu, izmantojot vietni, kas ievietota tumšajā tīmeklī. Sophos apgalvo, ka izpirkuma maksa laika gaitā ir pieaugusi līdz aptuveni 50 000 USD. Nemērķēti izpirkuma programmatūras uzbrukumi, piemēram, surogātpasta kampaņas, parasti rada tikai trīsciparu izpirkuma maksu.

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.