返回

Sam勒索软件攻击勒索了近600万美元

发布时间:2022-03-23 07:41:04 296
samsam ransomware attack


新的研究显示,自2015年12月以来,SamSam勒索软件从受害者那里勒索了近600万美元,当时勒索软件背后的网络团伙开始在野外传播恶意软件。

Sophos的研究人员追踪了每个SamSam版本的赎金记录中提到的攻击者拥有的比特币地址,发现攻击者仅从233名受害者那里获得了590多万美元,他们的利润仍在上升,每月净赚约30万美元。

Sophos的新报告写道:“我们现在总共确定了157个收到赎金的独特地址,以及89个用于赎金记录和样本文件但迄今尚未收到赎金的地址。”。

Sam勒索软件攻击

samsam ransomware attacks>;

SamSam从其他形式的勒索软件中脱颖而出的原因是SamSam并不是通过垃圾邮件活动以无计划的方式分发的;相反,攻击者选择潜在目标并手动感染系统。

攻击者首先破坏目标系统上的RDP—;要么进行暴力攻击,要么使用从黑暗网络购买的被盗凭证—;然后试图利用其他系统中的漏洞,在整个网络中战略性地部署SamSam勒索软件。

与WannaCry和NotPetya等其他知名勒索软件不同,SamSam不具备任何蠕虫或病毒自行传播的能力。相反,勒索软件依靠人类攻击者传播。

一旦进入整个网络,勒索软件就会对系统的数据进行加密,并要求以比特币支付巨额赎金(通常超过5万美元,比正常情况高得多),以换取解密密钥。

“多层优先级系统确保勒索软件首先对最有价值的数据进行加密,但最终它也会对Windows系统相关文件列表中没有的所有内容进行加密。”

“这种方法有几个好处。作为一种手动攻击,它不会造成失控、引起不必要的注意的风险。它还允许攻击者选择目标,并知道哪些计算机已加密。”

Sam勒索软件仔细选择目标

samsam ransomware attacks
自2015年12月以来,SamSam一直在大力打击一些大型组织,包括亚特兰大市政府、科罗拉多州交通部、几家医院和密西西比河谷州立大学等教育机构。

到目前为止,受害者个人支付的最大赎金价值6.4万美元—;与大多数勒索软件系列相比,这是一笔相当大的金额。

由于SamSam受害者看不到任何其他恢复其加密文件的选项,很大一部分受害者正在支付赎金,这使得攻击更加有效。

根据Sophos的数据,该安全公司确认的已知受害者组织中有74%位于美国,其他组织分布在加拿大、英国和中东。

为了防止这种威胁,建议用户和组织定期备份,使用多因素身份验证,限制对RDP的访问(在端口3389上),并始终保持系统和软件的最新状态。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线