{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Создатель вируса-вымогателя SamSam заработал 6 млн $

Источник: наш сайт.

Сейчас существует множество вирусов-вымогателей. В Даркнете их огромное число, причем суммы крутятся немаленькие - SamSam является тому примером.

Новое исследование показало, что вирус-вымогатель SamSam с декабря 2015 года (дата запуска вируса) собрал от своих жертв около 6 миллионов долларов.

Исследователи из Sophos отслеживали кошельки BITCOIN, которые были указаны для сбора средств, и, вероятно, принадлежали злоумышленникам. В итоге оказалось, что авторы SamSam получили более 5,9 млн $ только от 233 жертв, и это при постоянно растущей прибыли, которая на данный момент составляет около 300 000 $ в месяц.

«В общей сложности мы определили 157 уникальных кошельков, с которых отправлялись выкупные платежи, а также 89 незавершенных операций», - говорится в новом отчете Sophos.

Sophos

SamSam атакует

История SamSam

На самом деле данный вирус не является таким, как многие другие. SamSam отличается от остального вредоносного ПО тем, что не распространяется на незапланированных жертв, которые получат ПО посредством спам-рассылки или другим способом. Вместо этого злоумышленники выбирают потенциальные цели и заражают системы вручную, точно зная, что их "клиент" заплатит кругленькую сумму.

Атакующие сначала взламывают учетные данные одного из устройств - либо брутфорсом, либо посредством ложной страницы авторизации. Затем на компьютере разворачивается сам SamSam, который впоследствии "размножается" - перебирается на другие компьютеры, подключенные по локальной сети.

В отличие от других известных вирусов-вымогателей, таких как WannaCry и NotPetya, SamSam не включает в себя какие-либо возможности для самопроизвольного распространения. Вместо этого каждое действие тщательно планируется самими разработчиками.

После того, как локальная система полностью захвачена, ПО затем шифрует данные системы и требует выкупа, обходящемуся жертве в кругленькую сумму (более 50 000 долларов) в BITCION, после чего предоставляются ключи дешифрования.

«Многоуровневая система приоритетов гарантирует, что ПО сначала зашифровывает наиболее ценные данные, а лишь в самом конце - системные файлы Windows. Этот метод имеет несколько преимуществ. Во-первых, такой способ дает больше шансов на то, что жертве придется заплатить - к моменту обнаружения ПО все нужные файлы уже будут зашифрованы. Во-вторых, благодаря системе аналитики определяется стоимость выкупа, что тоже играет немаловажную роль.»

Sophos

SamSam тщательно выбирает целевую жертву

Начиная с декабря 2015 года SamSam нацелился на некоторые крупные организации, включая Департамент транспорта штата Колорадо, несколько больниц и учебных заведений, таких как Государственный университет штата Миссисипи.

До сих пор наибольший выкуп, выплачиваемый отдельной жертвой, оценивается в 64 000 долларов - это значительно большая сумма по сравнению с другими вирусами.

Поскольку жертвы SamSam не видят другой возможности для восстановления своих зашифрованных файлов, кроме оплаты, им приходится отправлять выкуп - естественно, это делает атаку более успешной.

По словам Sophos, 74% известных организаций-жертв, идентифицированных охранной фирмой, базируются в Соединенных Штатах, а другие - в Канаде, Великобритании и на Ближнем Востоке.

Для защиты от этой угрозы пользователям и организациям рекомендуется регулярно выполнять резервное копирование, использовать многофакторную аутентификацию, ограничивать доступ к Интернету и постоянно обновлять стоящее на устройствах программное обеспечение.

0
Комментарии
-3 комментариев
Раскрывать всегда