Baza prijetnji Ransomware SamSam Ransomware

SamSam Ransomware

Zlonamjerni softver ostaje jedna od najvećih prijetnji pojedincima i organizacijama. Kibernetički kriminalci kontinuirano inoviraju, razvijajući nove strategije napada osmišljene za iskorištavanje ranjivosti i nezakonit pristup osjetljivim podacima. Među tim prijetnjama, SamSam Ransomware ističe se kao posebno opasan soj, prvenstveno zato što odstupa od uobičajenih metoda infekcije temeljenih na phishingu. Razumijevanje načina na koji funkcionira i provedba robusnih sigurnosnih mjera ključni su za sigurnost vaših sustava.

Što je SamSam Ransomware?

Prvi put otkriven između kraja 2015. i početka 2016., SamSam Ransomware, također poznat kao Samas ili SamsamCrypt, brzo je stekao ozloglašenost zbog ciljanih napada na kritične sektore, uključujući zdravstvo, promet, obrazovanje i lokalne samouprave. Za razliku od tipičnih ransomware kampanja koje se oslanjaju na taktike socijalnog inženjeringa, SamSam koristi izravno iskorištavanje mreže.

Iako se isprva vjerovalo da potječe iz istočne Europe, istrage su kasnije povezale zlonamjerni softver s iranskim kibernetičkim kriminalcima, a dvije osobe su optužene 2018. godine. Njegov utjecaj je globalan, s dokumentiranim napadima u Sjedinjenim Državama, Ujedinjenom Kraljevstvu, Francuskoj, Portugalu, Australiji, Kanadi i na Bliskom istoku.

Zloglasne kampanje napada

Odjel za promet Colorada
U veljači 2018., Ministarstvo prometa Colorada suočilo se s velikim poremećajem kada je SamSam šifrirao njihove sustave i zahtijevao plaćanje u Bitcoinu. Odbijajući udovoljiti zahtjevu, CDOT je potrošio procijenjenih 1,7 milijuna dolara na napore oporavka.

Lokalna uprava Atlante
U ožujku 2018. grad Atlanta paraliziran je SamSam napadom izvedenim putem grube sile na njegovom Remote Desktop Protocolu (RDP). Pogođene su usluge od komunalnih usluga do sudskog sustava. Napadači su tražili 51.000 dolara u Bitcoinu, ali grad je odbio i na kraju potrošio 2,7 milijuna dolara na sanaciju.

Hitovi u zdravstvenom sektoru
SamSam je posebno pogodio zdravstvenu industriju, a među značajnim žrtvama su Allied Physicians of Michiana, Hancock Health i Allscripts. Samo u 2018. godini zdravstvo je činilo četvrtinu svih poznatih SamSam napada.

Kako funkcionira SamSam Ransomware?

Za razliku od ransomwarea koji se širi putem phishing e-poruka ili zlonamjernih privitaka, SamSam iskorištava ranjive sustave i ukradene vjerodajnice. Prema Agenciji za kibernetičku sigurnost i sigurnost infrastrukture (CISA), napadači iskorištavaju slabosti u Windows poslužiteljima i dobivaju udaljeni pristup putem:

  • Izložene ili nezakrpane RDP veze
  • Kupljene ili brutalno prisilno ukradene vjerodajnice za prijavu
  • Alati za iskorištavanje poput JexBossa za JBoss aplikacije
  • Jednom kada uđu unutra, napadači povećavaju privilegije, ručno instaliraju zlonamjerni softver i šifriraju kritične datoteke. Ovaj praktični pristup omogućuje precizno ciljanje i široko rasprostranjenu štetu unutar kompromitovanih mreža.

    Otkupnina i taktike plaćanja

    Nakon što završe šifriranje, operateri SamSama ostavljaju poruku s otkupninom u kojoj upućuju žrtve da komuniciraju putem Tor portala. Plaćanje se zahtijeva u Bitcoinu, a iako su neke žrtve nakon uplate primile ključeve za dešifriranje, nema jamstva da će napadači poštovati dogovor.

    Je li SamSam još uvijek prijetnja?

    Iako su se nakon 2018. smanjili broj objavljenih napada, a ključni operateri su uhićeni, nema dokaza da je ransomware iskorijenjen. Ne postoji službeni alat za dešifriranje, što znači da bi SamSam i dalje trebao biti smatran aktivnim rizikom.

    Ojačajte svoju obranu: Najbolje sigurnosne prakse

    Sprječavanje SamSam infekcije zahtijeva proaktivnu sigurnosnu strategiju usmjerenu na zatvaranje ranjivosti koje iskorištava. Evo bitnih koraka koje bi svaka organizacija trebala provesti:

    1. Osigurajte i revidirajte RDP pristup
    • Onemogućite RDP ako nije potreban.
    • Za potrebne RDP usluge, uvedite snažnu autentifikaciju i ograničite pristup pouzdanim IP adresama.
    • Pravovremeno primijenite najnovije sigurnosne zakrpe kako biste uklonili moguće nedostatke.
    1. Provesti načelo najmanje privilegije
    • Ograničite korisnička dopuštenja samo na bitne funkcije.
    • Koristite kontrolu pristupa temeljenu na ulogama kako biste spriječili široku štetu uzrokovanu jednim kompromitiranim računom.
    1. Usvojite snažne politike lozinki i autentifikacije
    • Strategija za snažnu lozinku trebala bi uključivati:
    • Kombinacija velikih i malih slova, brojeva i posebnih znakova.
    • Redovite promjene lozinki i zabrana ponovne upotrebe.
    • Uobičajene pogreške koje treba izbjegavati:
    • Dijeljenje vjerodajnica s drugima.
    • Onemogućavanje višefaktorske autentifikacije (MFA).
    • Pohranjivanje lozinki u nezaštićene datoteke.
    1. Redovito izrađujte sigurnosne kopije
    • Čuvajte sigurnosne kopije izvan mreže ili na segmentiranim mrežama.
    • Redovito testirajte postupke obnove kako biste osigurali učinkovitost.

    Završne misli

    SamSam ransomware služi kao oštar podsjetnik da se napadi ransomwarea ne oslanjaju uvijek na obmanjivanje korisnika, već često iskorištavaju tehničke slabosti. Organizacije koje ne osiguraju svoje RDP veze, ne provode snažne mjere autentifikacije ili ne održavaju odgovarajuće sigurnosne kopije riskiraju da postanu sljedeća glavna tema. Budnost, slojevite sigurnosne kontrole i obrazovana radna snaga ostaju najbolja obrana od stalno rastućih kibernetičkih prijetnji.

    Poruke

    Pronađene su sljedeće poruke povezane s SamSam Ransomware:

    What happened to your files?

    All your files encrypted with RSA-2048 encryption, for more information search in Google “RSA encryption”

    How to recover files?

    RSA is a asymmetric cryptographic algorithm, you need one key for encryption and one key for decryption so you need private key to recover your files. It’s not possible to recover your files without private key.

    How to get private key?

    You can get your private key in 3 easy steps:

    1) You must send us 0.8 Bitcoin for each affected PC or 4.5 Bitcoins to receive all private keys for all affected PCs.

    2) After you send us 0.8 Bitcoin, leave a comment on our site with this detail: just write your host name in your comment

    3) We will reply to your comment with a decryption software, you should run it on your affected PC and all encrypted files will be recovered

    With buying the first key you will find that we are honest

    U trendu

    Nagledanije

    Učitavam...