SamSam zsarolóvírus
A rosszindulatú programok továbbra is az egyik legsürgetőbb fenyegetés az egyének és a szervezetek számára egyaránt. A kiberbűnözők folyamatosan újítanak, új támadási stratégiákat fejlesztenek ki, amelyek célja a sebezhetőségek kihasználása és az érzékeny adatokhoz való jogellenes hozzáférés megszerzése. Ezen fenyegetések közül a SamSam zsarolóvírus különösen veszélyes törzsként emelkedik ki, elsősorban azért, mert eltér a szokásos adathalászaton alapuló fertőzési módszerektől. A működésének megértése és a robusztus biztonsági intézkedések bevezetése elengedhetetlen a rendszerek biztonságának megőrzéséhez.
Tartalomjegyzék
Mi az a SamSam zsarolóvírus?
A 2015 vége és 2016 eleje között észlelt SamSam zsarolóvírus, más néven Samas vagy SamsamCrypt, gyorsan hírhedtté vált a kritikus ágazatok, köztük az egészségügy, a közlekedés, az oktatás és a helyi önkormányzatok elleni célzott támadásai miatt. A tipikus, szociális manipulációra épülő zsarolóvírus-kampányokkal ellentétben a SamSam közvetlen hálózati kihasználást alkalmaz.
Bár kezdetben azt hitték, hogy Kelet-Európából származik, a nyomozások később iráni kiberbűnözőkhöz kötötték a rosszindulatú programot, és 2018-ban két személyt vádoltak meg. A program globális hatással bír, a dokumentált támadások az Egyesült Államokban, az Egyesült Királyságban, Franciaországban, Portugáliában, Ausztráliában, Kanadában és a Közel-Keleten történtek.
Hírhedt támadási kampányok
Colorado Közlekedési Minisztériuma
2018 februárjában a Colorado Közlekedési Minisztérium komoly fennakadásokkal nézett szembe, amikor a SamSam titkosította rendszereit, és bitcoinban követelte a fizetést. A CDOT, mivel nem volt hajlandó eleget tenni a kérésnek, becslések szerint 1,7 millió dollárt költött helyreállítási erőfeszítésekre.
Atlantai helyi önkormányzat
2018 márciusában Atlanta városát megbénította egy SamSam támadás, amelyet a Remote Desktop Protocol (RDP) protokollján keresztül hajtottak végre nyers erővel. A közművektől az igazságszolgáltatási rendszerig számos szolgáltatás érintett. A támadók 51 000 dollárt követeltek Bitcoinban, de a város ezt elutasította, és végül 2,7 millió dollárt költött a kármentesítésre.
Az egészségügyi szektor sikerei
A SamSam különösen az egészségügyi ágazatot sújtotta, olyan jelentős áldozatokkal, mint az Allied Physicians of Michiana, a Hancock Health és az Allscripts. Csak 2018-ban az egészségügy az összes ismert SamSam támadás egynegyedét tette ki.
Hogyan működik a SamSam zsarolóvírus?
A zsarolóvírusokkal ellentétben, amelyek adathalász e-maileken vagy rosszindulatú mellékleteken keresztül terjednek, a SamSam sebezhető rendszereket és ellopott hitelesítő adatokat használ ki. A Kiberbiztonsági és Infrastruktúra-Biztonsági Ügynökség (CISA) szerint a támadók a Windows szerverek gyengeségeit használják ki, és távoli hozzáférést szereznek a következőkön keresztül:
- Nyilvános vagy nem javított RDP-kapcsolatok
- Vásárolt vagy brute-forced bejelentkezési adatok
- JBoss alkalmazásokhoz használt JexBosshoz hasonló kihasználási eszközök
Miután bejutottak a hálózatba, a támadók kiterjeszthetik a jogosultságokat, manuálisan telepíthetik a rosszindulatú programot, és titkosíthatják a kritikus fájlokat. Ez a gyakorlatias megközelítés lehetővé teszi a pontos célzást és a széles körű károkozást a feltört hálózatokon belül.
A váltságdíjjegyzet és a fizetési taktikák
A titkosítás befejezése után a SamSam operátorai váltságdíjat követelő üzenetet hagynak, amelyben arra utasítják az áldozatokat, hogy egy Tor-alapú portálon keresztül kommunikáljanak. A fizetéseket Bitcoinban követelik, és bár egyes áldozatok a fizetés után megkapták a visszafejtési kulcsokat, nincs garancia arra, hogy a támadók betartják a megállapodást.
SamSam még mindig fenyegetést jelent?
Bár a nyilvánosságra hozott támadások száma 2018 után csökkent, és a főbb szereplőket letartóztatták, nincs bizonyíték arra, hogy a zsarolóvírust kiirtották volna. Nincs hivatalos visszafejtési eszköz, ami azt jelenti, hogy a SamSam továbbra is aktív kockázatnak tekinthető.
Erősítse meg védelmét: Bevált biztonsági gyakorlatok
A SamSam fertőzés megelőzése proaktív biztonsági stratégiát igényel, amely a kihasznált sebezhetőségek megszüntetésére összpontosít. Íme a legfontosabb lépések, amelyeket minden szervezetnek meg kell valósítania:
- RDP-hozzáférés biztosítása és auditálása
- Ha nincs rá szükség, tiltsd le az RDP-t.
- A szükséges RDP-szolgáltatások esetében erős hitelesítést kell kikényszeríteni, és a hozzáférést a megbízható IP-címekre kell korlátozni.
- A legújabb biztonsági javításokat haladéktalanul alkalmazza a kihasználható hibák kiküszöbölése érdekében.
- A legkisebb privilégium elvének érvényesítése
- A felhasználói jogosultságokat csak a legszükségesebb funkciókra korlátozza.
- Használjon szerepköralapú hozzáférés-vezérlést az egyetlen feltört fiók okozta széles körű károk megelőzésére.
- Erős jelszó- és hitelesítési szabályzatok alkalmazása
- Egy erős jelszóstratégiának a következőket kell tartalmaznia:
- Nagy- és kisbetűk, számok és speciális karakterek keveréke.
- Rendszeres jelszóváltoztatás és újrafelhasználás tilalma.
- Gyakori hibák, amelyeket el kell kerülni:
- Hitelesítő adatok megosztása másokkal.
- A többtényezős hitelesítés (MFA) letiltása.
- Jelszavak tárolása nem biztonságos fájlokban.
- Rendszeres biztonsági mentések készítése
- Tartsa a biztonsági mentéseket offline vagy szegmentált hálózatokon.
- A helyreállítási eljárásokat rendszeresen tesztelje a hatékonyság biztosítása érdekében.
Záró gondolatok
A SamSam zsarolóvírus komoly emlékeztetőül szolgál arra, hogy a zsarolóvírus-támadások nem mindig a felhasználók becsapásán alapulnak, hanem gyakran technikai gyengeségeket használnak ki. Azok a szervezetek, amelyek nem biztosítják RDP-kapcsolataikat, nem érvényesítik az erős hitelesítési intézkedéseket, vagy nem tartanak fenn megfelelő biztonsági mentéseket, könnyen a címlapokra kerülhetnek. Az éberség, a többrétegű biztonsági ellenőrzések és a képzett munkaerő továbbra is a legjobb védelem a folyamatosan változó kiberfenyegetésekkel szemben.