Zero
SamSam ransomware è ancora affliggono le organizzazioni di tutto il NOI, con gli attentati contro 67 nuovi obiettivi – di cui almeno una con l’amministrazione le prossime elezioni di medio termine.
Il malware è stato progettato in modo tale aggiuntivi per la crittografia di file e dati su reti di destinazione, anche dopo il backup, come un mezzo per garantire che le vittime sono veramente lasciati con nessuna opzione di cedere e pagare il riscatto.
Queste tattiche sono al lavoro, come il gruppo dietro di SamSam ha pensato di aver fatto più di $6m da pagamenti di riscatto, spesso faticoso più di $50.000 in bitcoin per il ripristino dei sistemi.
A differenza di altri attacchi ransomware che spesso sono solo spam potenziali vittime via e-mail di phishing, SamSam attacchi di iniziare con il remote desktop protocol (RDP), il compromesso tramite attacchi di forza bruta su reti o utilizzando il furto di credenziali acquistato sul forum underground.
Il criminale gli operatori preparano meticolosamente l’attacco in modo che il massimo danno al bersaglio organizzazione, solo tirando il grilletto l’infezione una volta che hanno sfruttato le vulnerabilità e il furto di credenziali di fare la loro strada attraverso come molto della rete il più possibile. E ‘ stato visto per l’uso trapelato NSA sfruttare EternalBlue per favorire la sua diffusione attraverso le reti.
Era SamSam ransomware che è stato responsabile di alto profilo, in caso di incidenti informatici, come la Città di Atlanta essere costretti offline, anche se in quel caso, che la città non pagare il riscatto.
Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
SamSam è ancora dimostrando di un’operazione di successo per coloro che dietro le campagne, con i ricercatori di Symantec notare che il gruppo rimane ancora fortemente attivo, con nuovi attacchi contro decine di obiettivi, di cui la maggior parte sono in USA.
Il ransomware ha interessato quasi tutti i settori, ma Symantec dati suggeriscono che l’assistenza sanitaria è la più colpita, con un quarto di SamSam incidenti targeting ospedali e organizzazioni correlate.
I ricercatori hanno inoltre notare che una mirata organizzazione – che non è stato identificato nella relazione – è destinata a giocare un ruolo nell’amministrazione di elezioni – qualcosa che potrebbe causare pesanti disagi per la prossima midterms il 6 novembre, se un attacco ha successo in blocco di sistemi e causare disagi.

SamSam ransomware nota.
Immagine: Sophos
Tuttavia, è improbabile che si SamSam gruppo è andato dopo che il governo locale amministrazione, nel tentativo di influenzare direttamente l’elezione – gli attaccanti solo obiettivo organizzazioni che vedono come vulnerabili per il ransomware e sono in grado di sfruttare, guadagnando l’accesso alle reti di.
Gli aggressori utilizzano spesso ‘che vivono fuori della terra’ tattiche per aiutarli a passare attraverso la rete, utilizzando il sistema operativo caratteristiche e legittimi strumenti di amministrazione per aiutare compromesso vittime.
E ‘ noto anche per gli attaccanti di rilasciare due diverse forme di SamSam su reti in modo che in caso di una difesa di contro, c’è la possibilità, per la seconda variante, per essere di successo.
“Hanno la capacità di rompere le reti e l’utilizzo di più strumenti per mappare la rete, rubare password e, infine, eseguire ransomware su un gran numero di macchine, Dick O’Brien, Minaccia Ricercatore presso Symantec detto a ZDNet.
“Il fatto che si sviluppano di più versioni di ransomware spettacoli che hanno la capacità e le risorse per lo sviluppo continuo. Il caricamento di due versioni diverse, quando l’esecuzione di attacchi in modo da avere un backup a portata di mano se una versione è rilevato mostra un certo grado di pianificazione di emergenza non si vede spesso.”
Vedi anche: Ransomware: Non morto, ed è molto più subdolo
Questo approccio furtivo di attacchi, combinato con appositamente selezionare i bersagli SamSam ha permesso di prosperare come uno dei più riusciti e dannose forme di minacce ransomware di organizzazioni in tutto il 2018.
Mentre la maggior parte degli obiettivi sono in NOI, il malware ha colpito anche un piccolo numero di organizzazioni in Portogallo, Francia, Australia, Irlanda, Israele.
Ma, nonostante la minaccia di SamSam, non è potente, e le organizzazioni in grado di proteggere se stessi. Con gli attacchi di venire via RDP organizzazioni dovrebbero limitare l’accesso al pubblico le porte per le operazioni per le quali è assolutamente indispensabile.
Di Default la password e l’autenticazione a due fattori dovrebbero essere applicati anche – soprattutto su sistemi sensibili – per fermare SamSam la diffusione, attraverso la rete, se non trovare un modo.
Si raccomanda anche di organisaitons creare copie di backup che non sono in linea e non in linea, quindi, se il SamSam non prendere la rete, c’è un modo per ripristinare la rete senza dare la richiesta di riscatto.
Per saperne di più sulla criminalità informatica
WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico? Ransomware: Un cheat sheet per i professionisti [TechRepublic] Dove ransomware va avanti: Il telefono, il TELEVISORE, il server diCampagna 2018: un Nuovo malware, attacchi di destinazione elettori in chiave battleground states [CNET]Nuovo ransomware arriva con una caratteristica nascosta che suggerisce gli attacchi più sofisticati a venire
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0