SamSam Ransomware

Softueri keqdashës mbetet një nga kërcënimet më urgjente si për individët ashtu edhe për organizatat. Kriminelët kibernetikë vazhdimisht inovojnë, duke zhvilluar strategji të reja sulmi të dizajnuara për të shfrytëzuar dobësitë dhe për të fituar akses të paligjshëm në të dhëna të ndjeshme. Midis këtyre kërcënimeve, SamSam Ransomware dallohet si një lloj veçanërisht i rrezikshëm, kryesisht sepse devijon nga metodat e zakonshme të infeksionit të bazuara në phishing. Të kuptuarit se si funksionon dhe zbatimi i masave të forta sigurie është thelbësor për të mbajtur sistemet tuaja të sigurta.

Çfarë është SamSam Ransomware?

I zbuluar për herë të parë midis fundit të vitit 2015 dhe fillimit të vitit 2016, SamSam Ransomware, i njohur edhe si Samas ose SamsamCrypt, fitoi shpejt famë për sulmet e tij të synuara në sektorë kritikë, duke përfshirë kujdesin shëndetësor, transportin, arsimin dhe qeveritë lokale. Ndryshe nga fushatat tipike të ransomware që mbështeten në taktikat e inxhinierisë sociale, SamSam përdor shfrytëzim të drejtpërdrejtë të rrjetit.

Edhe pse fillimisht u mendua se e kishte origjinën në Evropën Lindore, hetimet më vonë e lidhën malware-in me kriminelët kibernetikë iranianë, me dy individë të akuzuar në vitin 2018. Ndikimi i tij ka qenë global, me sulme të dokumentuara në Shtetet e Bashkuara, Mbretërinë e Bashkuar, Francë, Portugali, Australi, Kanada dhe Lindjen e Mesme.

Fushatat e Sulmeve Famëkeqe

Departamenti i Transportit i Kolorados
Në shkurt të vitit 2018, Departamenti i Transportit i Kolorados u përball me një përçarje të madhe kur SamSam enkriptoi sistemet e tij dhe kërkoi pagesën në Bitcoin. Duke refuzuar të përmbushte kërkesën, CDOT shpenzoi rreth 1.7 milion dollarë për përpjekjet e rikuperimit.

Qeveria Vendore e Atlantës
Marsi i vitit 2018 e pa qytetin e Atlantës të paralizuar nga një sulm SamSam i kryer përmes një hyrjeje me forcë brute në Protokollin e Desktopit të Largët (RDP). Shërbimet që variojnë nga shërbimet publike deri te sistemi gjyqësor u prekën. Sulmuesit kërkuan 51,000 dollarë në Bitcoin, por qyteti refuzoi dhe në fund shpenzoi 2.7 milionë dollarë për ndreqje.

Goditjet në Sektorin e Kujdesit Shëndetësor
SamSam goditi veçanërisht industrinë e kujdesit shëndetësor, me viktima të rëndësishme duke përfshirë Allied Physicians of Michiana, Hancock Health dhe Allscripts. Vetëm në vitin 2018, kujdesi shëndetësor përbënte një të katërtën e të gjitha sulmeve të njohura SamSam.

Si funksionon SamSam Ransomware?

Ndryshe nga ransomware-i që përhapet nëpërmjet emaileve phishing ose bashkëngjitjeve dashakeqe, SamSam shfrytëzon sistemet e cenueshme dhe kredencialet e vjedhura. Sipas Agjencisë së Sigurisë Kibernetike dhe Infrastrukturës (CISA), sulmuesit shfrytëzojnë dobësitë në serverat e Windows dhe fitojnë akses në distancë nëpërmjet:

  • Lidhje RDP të ekspozuara ose të papatchuara
  • Kredencialet e hyrjes të blera ose të detyruara me forcë
  • Mjete shfrytëzimi si JexBoss për aplikacionet JBoss
  • Pasi hyjnë brenda, sulmuesit rrisin privilegjet, e vendosin malware-in manualisht dhe enkriptojnë skedarët kritikë. Kjo qasje praktike lejon shënjestrim të saktë dhe dëmtim të përhapur brenda rrjeteve të kompromentuara.

    Shënimi i shpërblimit dhe taktikat e pagesës

    Pas përfundimit të enkriptimit, operatorët e SamSam lënë një shënim shpërblimi duke i udhëzuar viktimat të komunikojnë përmes një portali të bazuar në Tor. Pagesat kërkohen në Bitcoin dhe, ndërsa disa viktima kanë marrë çelësa dekriptimi pas pagesës, nuk ka asnjë siguri se sulmuesit do ta respektojnë marrëveshjen.

    A është SamSam ende një kërcënim?

    Ndërsa sulmet e publikuara u pakësuan pas vitit 2018 dhe operatorët kryesorë u arrestuan, nuk ka prova që ransomware është zhdukur. Nuk ekziston asnjë mjet zyrtar dekriptimi, që do të thotë se SamSam duhet të konsiderohet ende një rrezik aktiv.

    Forconi mbrojtjen tuaj: Praktikat më të mira të sigurisë

    Parandalimi i një infeksioni SamSam kërkon një strategji proaktive sigurie të fokusuar në mbylljen e dobësive që shfrytëzon. Ja hapat thelbësorë që çdo organizatë duhet të zbatojë:

    1. Qasje e Sigurt dhe e Audituar e RDP-së
    • Çaktivizo RDP-në nëse nuk është e nevojshme.
    • Për shërbimet e nevojshme RDP, zbatoni autentifikim të fortë dhe kufizoni aksesin në adresat IP të besueshme.
    • Aplikoni menjëherë përditësimet më të fundit të sigurisë për të eliminuar të metat e shfrytëzueshme.
    1. Zbatoni Parimin e Privilegjit Më të Vogël
    • Kufizoni lejet e përdoruesit vetëm në funksionet thelbësore.
    • Përdorni kontrollin e aksesit të bazuar në role për të parandaluar dëme të përhapura nga një llogari e vetme e kompromentuar.
    1. Përdorni politika të forta për fjalëkalime dhe autentifikim
    • Një strategji e fortë për fjalëkalimin duhet të përfshijë:
    • Një përzierje shkronjash të mëdha dhe të vogla, numrash dhe karakteresh të veçanta.
    • Ndryshime të rregullta të fjalëkalimeve dhe ndalim i ripërdorimit.
    • Gabime të zakonshme për të shmangur:
    • Ndarja e kredencialeve me të tjerët.
    • Çaktivizimi i vërtetimit shumëfaktorësh (MFA).
    • Ruajtja e fjalëkalimeve në skedarë të pasigurt.
    1. Mbani kopje rezervë të rregullta
    • Mbani kopjet rezervë jashtë linje ose në rrjete të segmentuara.
    • Testoni procedurat e restaurimit periodikisht për të siguruar efektivitetin.

    Mendime përfundimtare

    Ransomware-i SamSam shërben si një kujtesë e fortë se sulmet e ransomware-it nuk mbështeten gjithmonë në mashtrimin e përdoruesve, ato shpesh shfrytëzojnë dobësitë teknike. Organizatat që dështojnë të sigurojnë lidhjet e tyre RDP, të zbatojnë masa të forta vërtetimi ose të mbajnë kopje rezervë të duhura rrezikojnë të bëhen kryelajmi i radhës. Vigjilenca, kontrollet e sigurisë së shtresuar dhe një fuqi punëtore e arsimuar mbeten mbrojtja më e mirë kundër kërcënimeve kibernetike në zhvillim.

    Mesazhet

    Mesazhet e mëposhtme të lidhura me SamSam Ransomware u gjetën:

    What happened to your files?

    All your files encrypted with RSA-2048 encryption, for more information search in Google “RSA encryption”

    How to recover files?

    RSA is a asymmetric cryptographic algorithm, you need one key for encryption and one key for decryption so you need private key to recover your files. It’s not possible to recover your files without private key.

    How to get private key?

    You can get your private key in 3 easy steps:

    1) You must send us 0.8 Bitcoin for each affected PC or 4.5 Bitcoins to receive all private keys for all affected PCs.

    2) After you send us 0.8 Bitcoin, leave a comment on our site with this detail: just write your host name in your comment

    3) We will reply to your comment with a decryption software, you should run it on your affected PC and all encrypted files will be recovered

    With buying the first key you will find that we are honest

    Në trend

    Më e shikuara

    Po ngarkohet...