Hotdatabas Ransomware SamSam Ransomware

SamSam Ransomware

Skadlig kod är fortfarande ett av de mest akuta hoten mot både individer och organisationer. Cyberbrottslingar förnya sig ständigt och utvecklar nya attackstrategier som är utformade för att utnyttja sårbarheter och få olaglig åtkomst till känsliga uppgifter. Bland dessa hot sticker SamSam Ransomware ut som en särskilt farlig stammen, främst för att den avviker från de vanliga nätfiskebaserade infektionsmetoderna. Att förstå hur det fungerar och implementera robusta säkerhetsåtgärder är avgörande för att hålla dina system säkra.

Vad är SamSam Ransomware?

SamSam Ransomware, även känt som Samas eller SamsamCrypt, upptäcktes först mellan slutet av 2015 och början av 2016 och blev snabbt känd för sina riktade attacker mot kritiska sektorer, inklusive sjukvård, transport, utbildning och lokala myndigheter. Till skillnad från typiska ransomware-kampanjer som förlitar sig på social ingenjörskonst använder SamSam direkt nätverksexploatering.

Även om man ursprungligen trodde att den hade sitt ursprung i Östeuropa, kopplade utredningar senare skadlig programvara till iranska cyberbrottslingar, och två personer åtalades 2018. Dess inverkan har varit global, med dokumenterade attacker i USA, Storbritannien, Frankrike, Portugal, Australien, Kanada och Mellanöstern.

Ökända attackkampanjer

Colorados transportdepartement
I februari 2018 drabbades Colorados transportdepartement av en större störning när SamSam krypterade sina system och krävde betalning i Bitcoin. CDOT vägrade att gå med på kravet och spenderade uppskattningsvis 1,7 miljoner dollar på återställningsinsatser.

Atlantas lokala myndigheter
I mars 2018 drabbades staden Atlanta av en SamSam-attack som utfördes via en brute-force-inmatning av dess Remote Desktop Protocol (RDP). Tjänster från allmännyttiga tjänster till domstolsväsendet påverkades. Angriparna krävde 51 000 dollar i Bitcoin, men staden vägrade och spenderade slutligen 2,7 miljoner dollar på åtgärd.

Hälsovårdssektorns träffar
SamSam drabbade särskilt sjukvårdsbranschen, med betydande offer inklusive Allied Physicians of Michiana, Hancock Health och Allscripts. Bara under 2018 stod sjukvården för en fjärdedel av alla kända SamSam-attacker.

Hur fungerar SamSam Ransomware?

Till skillnad från ransomware som sprids via nätfiskemeddelanden eller skadliga bilagor utnyttjar SamSam sårbara system och stulna inloggningsuppgifter. Enligt Cybersecurity & Infrastructure Security Agency (CISA) utnyttjar angripare svagheter i Windows-servrar och får fjärråtkomst via:

  • Exponerade eller opatchade RDP-anslutningar
  • Köpta eller brute-forcerade inloggningsuppgifter
  • Exploateringsverktyg som JexBoss för JBoss-applikationer
  • Väl inne i nätverket eskalerar angriparna privilegier, distribuerar skadlig kod manuellt och krypterar kritiska filer. Denna praktiska metod möjliggör exakt målinriktning och omfattande skador inom komprometterade nätverk.

    Lösenbrevet och betalningstaktiken

    Efter att krypteringen är klar lämnar SamSam-operatörerna en lösensumma som instruerar offren att kommunicera via en Tor-baserad portal. Betalningar krävs i Bitcoin, och även om vissa offer har fått dekrypteringsnycklar efter betalning finns det ingen garanti för att angriparna kommer att hedra avtalet.

    Är SamSam fortfarande ett hot?

    Medan de omtalade attackerna minskade efter 2018 och nyckelpersoner arresterades, finns det inga bevis för att ransomware har utrotats. Det finns inget officiellt dekrypteringsverktyg, vilket innebär att SamSam fortfarande bör betraktas som en aktiv risk.

    Stärk ditt försvar: Bästa säkerhetsrutiner

    Att förhindra en SamSam-infektion kräver en proaktiv säkerhetsstrategi som fokuserar på att stänga de sårbarheter som utnyttjas. Här är viktiga steg som varje organisation bör implementera:

    1. Säkra och granska RDP-åtkomst
    • Inaktivera RDP om det inte behövs.
    • För nödvändiga RDP-tjänster, tillämpa stark autentisering och begränsa åtkomst till betrodda IP-adresser.
    • Installera de senaste säkerhetsuppdateringarna omedelbart för att eliminera sårbarheter som kan utnyttjas.
    1. Genomföra principen om minsta privilegium
    • Begränsa användarbehörigheter till endast viktiga funktioner.
    • Använd rollbaserad åtkomstkontroll för att förhindra omfattande skador från ett enda komprometterat konto.
    1. Anta starka lösenord och autentiseringspolicyer
    • En stark lösenordsstrategi bör inkludera:
    • En blandning av stora och små bokstäver, siffror och specialtecken.
    • Regelbundna lösenordsbyten och förbud mot återanvändning.
    • Vanliga misstag att undvika:
    • Dela inloggningsuppgifter med andra.
    • Inaktivera flerfaktorsautentisering (MFA).
    • Lagra lösenord i osäkra filer.
    1. Upprätthåll regelbundna säkerhetskopior
    • Förvara säkerhetskopior offline eller på segmenterade nätverk.
    • Testa återställningsprocedurerna regelbundet för att säkerställa effektiviteten.

    Slutliga tankar

    SamSam ransomware fungerar som en tydlig påminnelse om att ransomware-attacker inte alltid bygger på att lura användare, de utnyttjar ofta tekniska svagheter. Organisationer som misslyckas med att säkra sina RDP-anslutningar, tillämpa starka autentiseringsåtgärder eller upprätthålla korrekta säkerhetskopior riskerar att bli nästa rubrik. Vaksamhet, flera lager av säkerhetskontroller och en utbildad arbetsstyrka är fortfarande det bästa försvaret mot framväxande cyberhot.

    Meddelanden

    Följande meddelanden associerade med SamSam Ransomware hittades:

    What happened to your files?

    All your files encrypted with RSA-2048 encryption, for more information search in Google “RSA encryption”

    How to recover files?

    RSA is a asymmetric cryptographic algorithm, you need one key for encryption and one key for decryption so you need private key to recover your files. It’s not possible to recover your files without private key.

    How to get private key?

    You can get your private key in 3 easy steps:

    1) You must send us 0.8 Bitcoin for each affected PC or 4.5 Bitcoins to receive all private keys for all affected PCs.

    2) After you send us 0.8 Bitcoin, leave a comment on our site with this detail: just write your host name in your comment

    3) We will reply to your comment with a decryption software, you should run it on your affected PC and all encrypted files will be recovered

    With buying the first key you will find that we are honest

    Trendigt

    Mest sedda

    Läser in...