3053
Домой Вымогатели Вирус SamSam, королева кибермошенничества, возвращается с новыми методами заражения
Вирус SamSam, королева кибермошенничества, возвращается с новыми методами заражения Вирус SamSam, королева кибермошенничества, возвращается с новыми методами заражения
Ransomware,Новости | 02/12/2019

Вирус SamSam, королева кибермошенничества, возвращается с новыми методами заражения


Когда вы в последний раз проверяли состояние вашего ПК? Знаете ли вы, что ваш компьютер требует регулярной проверки?

Вирус-вымогатель, королева кибермошенничества, вернулся, и на этот раз с печально известным повтором, который называется SamSam Ransomware.

SamSam Ransomware использует расширенный код вымогательства, и этот код, безусловно, привлекает все внимание.

Самая свежая форма SamSam пошла по пути вредоносных программ менее активно, подавляя публичные спам-кампании за необычно целенаправленные атаки всей компании.

Эксперт Sophos, отказываясь от прежней тактики, говорит, что разработчики SamSam теперь выпускают сразу несколько копий вымогателей в частные организации, каждая из которых была выбрана специально.

Чтобы повлиять на бесперебойное функционирование компании, SamSam использует несколько наборов эксплойтов, и не использует фишинг и спам для захвата сети компании пользователя.

Sophos также подтверждает, что разработчики SamSam использовали методы силы для обхода паролей протокола удаленного рабочего стола (RDP).

После захвата сети SamSam создает свою стратегию, пытаясь связаться с дополнительными жертвами посредством картирования сети и украсть их учетные данные.

Впервые эта стратегия была замечена экспертами Cisco Talos еще в январе.

Сначала цели были помечены, после чего мошенники развертывают вирусы-вымогатели вручную на выбранных системах, используя инструмент PSEXEX и пакетные скрипты.

После того, как они проникли в зараженную компанию и наполнили ее вредоносными программами, операторы также смешивают все, что касается бизнес-тактики: они предлагают «оптовую скидку» для очистки всех этих машин.

По оценке Sophos, скидка за объем составляет около 45 000 долларов США по текущему обменному курсу.

Эксперт Sophos Пол Даклин в своем посте сказал: «Мы не знаем, почему цена составляет 45 000 долларов».

«Насколько нам известно, это число выбрано, так как оно ниже абсолютных пороговых значений или потому, что киберпреступники хотели выбрать самое высокое значение, они осмеливаются, не попадая на территорию одобрения корпоративного совета директоров. Все, что мы можем сказать, это то, что 45 000 долларов – большие деньги».

Компании не должны идти на так называемую оптовую скидку. Они могут платить за отдельные системы, восстанавливая определенные выбранные машины, отправляя имя хоста разработчикам вредоносных программ.

Насколько хорошо идет бизнес для группы SamSam, Talos уточнил, что адрес кошелька биткоин, дочернего банка SamSam, в январе составил 30,4 биткоинов.

Софос также упомянул, что второй адрес работает с середины января, по состоянию на апрель составил около 23 первоначального взноса платежа.

Между ними кибермошенники собрали в общей сложности 68,1 биткойнов на сегодняшний день, что составляет около 632 199 долларов США по последнему курсу обмена.

К счастью, важные основы безопасности, такие как исправление, сегментирование системы, настройка подкреплений и поддержка стратегии доступа к административным учетным записям, могут помочь обеспечить защиту от SamSam.

Организации должны наблюдать и откладывать возможность собрать дизайн вирусов-вымогателей, потому что многое зависит от ставки: хотя они не должны вносить платеж, потери наверняка как-то заплатят.

Город Атланта, являющийся одной из ведущих жертв SamSam, заплатил 2,7 миллионово долларов США охранным фирмам и специалистам, чтобы позволить ему восстановить свои машины и информацию.

Атака привела к полному закрытию в течение значительного промежутка времени систем онлайн столицы Джорджии, которые оказывают помощь отделу полиции, частям авиационного терминала (самого загруженного в мире), городским судам, и это только начало. Нападавшие требовали от города выплаты.

malware crusher


Советы по предотвращению заражения вашей системы всеми вирусами и вредоносными программами:
  1. Включите блокировщик всплывающих окон: Всплывающие окна и реклама являются наиболее часто используемой тактикой киберпреступников и разработчиков с намерением распространить вредоносные программы. Поэтому избегайте сомнительных сайтов, программных обеспечений, всплывающих окон и т.д. Установите мощный блокировщик рекламы  для  ChromeMozilla, и   Internet Explorer.
  2. Не забывайте обновлять ваш Windows: чтобы избегать таких заражений, мы рекомендуем обновлять систему через автоматическое обновление Windows. Так ваша система может избегать заражений вирусами. Согласно опросу, устаревшие/ старые версии операционной системы Windows легче подвержены заражениям вирусами.
  3. Сторонняя установка: старайтесь избегать сайтов для скачивания бесплатных программных обеспечений, так как они обычно в комплекте устанавливают программное обеспечение с другими установками и файлами заглушки.
  4. Регулярное резервное копирование: регулярное и периодическое резервное копирование помогает вам держать ваши данные в безопасности в случае заражения вирусом или любым другим заражением. Таким образом, регулярно сохраняйте важные файлы на облачном диске или внешнем жестком диске.
  5. Всегда пользуйтесь антивирусом: Меры предосторожности всегда лучше, чем лечение последствий. Рекомендуем установить антивирус  ITL Total Security или  Malware Removal Tool например Download Virus RemovalTool

новостную рассылку

×
×

Также How To Remove It



#include file="../statichtml/static_notification.html"

1

ITLSecureVPN_setup.exe
2

3

1

2

3

1

2

3