Sam勒索软件攻击勒索了近600万美元
发布时间:2022-03-23 07:41:04 296
相关标签:
新的研究显示,自2015年12月以来,SamSam勒索软件从受害者那里勒索了近600万美元,当时勒索软件背后的网络团伙开始在野外传播恶意软件。
Sophos的研究人员追踪了每个SamSam版本的赎金记录中提到的攻击者拥有的比特币地址,发现攻击者仅从233名受害者那里获得了590多万美元,他们的利润仍在上升,每月净赚约30万美元。
Sophos的新报告写道:“我们现在总共确定了157个收到赎金的独特地址,以及89个用于赎金记录和样本文件但迄今尚未收到赎金的地址。”。
Sam勒索软件攻击
>;SamSam从其他形式的勒索软件中脱颖而出的原因是SamSam并不是通过垃圾邮件活动以无计划的方式分发的;相反,攻击者选择潜在目标并手动感染系统。
攻击者首先破坏目标系统上的RDP—;要么进行暴力攻击,要么使用从黑暗网络购买的被盗凭证—;然后试图利用其他系统中的漏洞,在整个网络中战略性地部署SamSam勒索软件。
与WannaCry和NotPetya等其他知名勒索软件不同,SamSam不具备任何蠕虫或病毒自行传播的能力。相反,勒索软件依靠人类攻击者传播。
一旦进入整个网络,勒索软件就会对系统的数据进行加密,并要求以比特币支付巨额赎金(通常超过5万美元,比正常情况高得多),以换取解密密钥。
“多层优先级系统确保勒索软件首先对最有价值的数据进行加密,但最终它也会对Windows系统相关文件列表中没有的所有内容进行加密。”
“这种方法有几个好处。作为一种手动攻击,它不会造成失控、引起不必要的注意的风险。它还允许攻击者选择目标,并知道哪些计算机已加密。”
Sam勒索软件仔细选择目标
自2015年12月以来,SamSam一直在大力打击一些大型组织,包括亚特兰大市政府、科罗拉多州交通部、几家医院和密西西比河谷州立大学等教育机构。到目前为止,受害者个人支付的最大赎金价值6.4万美元—;与大多数勒索软件系列相比,这是一笔相当大的金额。
由于SamSam受害者看不到任何其他恢复其加密文件的选项,很大一部分受害者正在支付赎金,这使得攻击更加有效。
根据Sophos的数据,该安全公司确认的已知受害者组织中有74%位于美国,其他组织分布在加拿大、英国和中东。
为了防止这种威胁,建议用户和组织定期备份,使用多因素身份验证,限制对RDP的访问(在端口3389上),并始终保持系统和软件的最新状态。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报