Перейти к публикации
1
1
1
1
1
RabbitRun

Авторы вымогателя Samas заработали более $450 000 за год, атакуя исключительно предприятия

Рекомендованные сообщения

Первые данные о шифровальщике, известном под названиями Samas, SamSa, Kazi или RDN/Ransom, появились в марте 2016 года, когда малварь атаковала ряд американских компаний, в основном работающих в сфере здравоохранения. Вскоре после этого исследователи Microsoft Malware Protection Center сообщили, что корни угрозы уходят в 2015 год.

Специалисты Microsoft объясняли, что Samas отличается от Locky, Cerber и прочих популярных на сегодняшний день вымогателей. Авторы шифровальщика Samas предпочли другую схему работы: они упирают не на количество зараженных пользователей, но прицельно атакуют корпоративные сети. Для этих целей злоумышленники применяют инструменты для пентестов, обнаруживают ненадежные учтенные данные RDP, а также эксплуатируют различные бреши, например, в Java-серверах. Зачастую шифровальщик доставляется в целевые системы в буквальном смысле вручную.

 

Целями атакующих становятся различные компании и организации, способные выплатить огромный выкуп. Сумма выкупа значительно превышает стандартные требования Locky, CryptoWall и других вымогателей. Чем крупнее компания, тем больше денег требуют хакеры.

В свежем отчете аналитики Palo Alto Networks пишут, что за последние 12 месяцев им удалось обнаружить и исследовать лишь 60 уникальных образцов семейства Samas, что значительно меньше, чем у других шифровальщиков. Для каждой новой атаки злоумышленники используют немного другую версию Samas, часто меняют биткоин-кошельки и усложняют реверс-инжиниринг малвари. Эволюцию версий вредоноса за последний год, в том числе внутренние .NET имена проектов, можно увидеть на иллюстрации ниже.

Отслеживая биткоин-адреса операторов шифровальщика, исследователи Palo Alto Networks сумели подсчитать примерный доход преступной группы. Транзакции были зафиксированы для 19 различных кошельков, и их суммарный объем составил 607 биткоинов, что по текущему курсу равняется приблизительно $450 000. При этом исследователи признают, что у них на руках имеются не все образчики Samas, а в графике платежей, который можно увидеть ниже, присутствует большой пробел (с июня по октябрь 2016 года).

«За прошедший год операторы SamSa не прекращали свои атаки. Они успешно скомпрометировали ряд организаций и продолжают пожинать значительные плоды своих усилий. Так как группировка продолжает зарабатывать деньги, вряд ли в ближайшее время они остановятся», — резюмируют исследователи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чет не понятно, как взлом коммерческой инфы и биткоины сочетаются вместе. Они что на их компы майнеры что-ли ставили? Вообще какая-то дикая схема и непонятная. Не фейк ли новость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
12 часа назад, Kemi сказал:

Чет не понятно, как взлом коммерческой инфы и биткоины сочетаются вместе. Они что на их компы майнеры что-ли ставили? Вообще какая-то дикая схема и непонятная. Не фейк ли новость?

Что тебе не понятно? Шифровальщик кодирует фаилы и требует за расшифровку денег. Вот пользователи им и отсылают бабло. Просто в рамках организаций суммы гораздо больше. Тем более для некоторых потеря данных страшнее уплаченной суммы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смысла им платить нет, не уж-то шишкотня это не понимает. Это как переговоры с террористами, если данные зашифровали то считай что они потеряны. Редко какой дешифровщик помогает, и все равно это как деньги отослать в пустоту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

×
×
  • Создать...