Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

SamSam勒索软件已获利近600万美元

Release time:2018-08-02 source: Browse times:3590

英国安全公司Sophos于近日在一份长达47页的调查报告中指出,自2015年12月以来,SamSam勒索软件已从受害者手中拿走了近600万美元,这一数据来自于Sophos的研究人员对每一个SamSam版本所提到的由攻击者持有的比特币钱包地址的追踪。


报告称,攻击者仅从233名受害者那里就获得了超过590万美元,并且这个数值还在增长,每个月大约在30万美元左右。

Sophos在报告中写道:“总的来说,我们目前已经确定了157个已收到赎金的唯一地址,另外还有89个在赎金票据和样本文件中提到的地址,但到目前为止还没有收到任何付款。”

SamSam勒索软件攻击

SamSam之所以被研究人员重点关注,是因为它与其他勒索软件在感染方式上有很大不同。通常来讲,大多数勒索软件都通过垃圾电子邮件活动以无计划的方式进行分发,但SamSam却截然不同,攻击者会精心挑选潜在目标并手动感染系统。

攻击者首先会在目标系统上破坏远程桌面协议(远程桌面协,RDP),这可以通过暴力破解或使用从暗网购买的被盗凭证来完成,然后尝试通过利用其他系统中的漏洞在整个网络中战略性地部署SamSam勒索软件。

与其他众所周知的勒索软件(如WannaCry和NotPetya)不同,SamSam不包含任何类似蠕虫或病毒功能。相反,它依赖于攻击者手动操作来进行传播。

一旦它进入整个网络,就会对系统的数据进行加密,并要求受害者使用比特币支付巨额赎金(通常超过5万美元,远高于其他勒索软件的赎金需求)以换取解密密钥。

Sophos的研究人员表示,这种不同寻常的感染方式有多种好处。首先,由于是手动操作,因此它不会有失控的危险,从而不会引起不必要的注意。其次,它允许攻击者对目标进行挑选,从而即时了解到有哪些计算机已被加密。

SamSam勒索软件谨慎选择目标

自2015年12月以来,SamSam一直专注于一些大型组织,包括亚特兰大市政府、科罗拉多州交通局、多家医院和诸如密西西比河谷州立大学这样的教育机构。

到目前为止,单个受害者支付的最大一笔赎金约价值6.4万美元。与大多数勒索软件家庭相比,这个数字已经非常了不起了。

由于SamSam的受害者并没有能够找到任何免费的方法来恢复他们被文件加密,很大一部分的受害者都选择了支付赎金,这也是导致SamSam一直保持活跃的最主要原因之一。

根据Sophos的说法, 74%的已知受害者都位于美国,其次加拿大、英国和中东国家。

为了防范此威胁,Sophos建议用户和组织务必保持定期备份,使用多因素身份验证,限制对RDP的访问(在端口3389上),并始终保持系统和软件的维持在最新版本状态。

Recommended news

上海图纸加密专家介绍:如何保障图纸信息安全

2018-03-14

关于图纸加密的必要性相信各个领域的朋友都保持着足够的严谨性,如今随着时代变化以及专业团队的技术革新,新推出的上海图...

“特金会晤”期间,新加坡遭遇前所未有的网络攻击,88%来自俄罗斯

2018-06-19

随着美国总统唐纳德·特朗普与朝鲜总统金正恩在新加坡的一家酒店举行会晤,F5实验室与其数据合作伙伴...

“实时监视”时间曝光后续:运营巨头做出实质性回应

2018-06-21

谈及网络安全,隐私安全问题永远是一个无法逃避的话题。无论产品开发商、运营商还是用户...

Aadhaar数据泄露:印度210个政府网站公开披露公民私人信息

2017-11-21

E安全11月21日讯 数据安全越来越被重视,个人数据除了“被动”泄露以外,还能被数据责任方因缺乏安全意识“主动”泄...

国内某论坛遭黑客用作C&C服务器 利用Struts 2漏洞开展挖矿活动

2018-06-28

F5实验室的威胁研究人员发现了一起针对Apache Struts 2服务器的新活动,使用了Apa...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top