Sam Sam Ransomware menggunakan menyerang mangsa dan tuntut Bitcoin

Posted by

Ransomware SamSam telah mencipta nama penciptanya lebih dari $ 6 juta dalam Bitcoin sejak akhir tahun 2015, menurut penyelidikan dari Sophos firm cybersecurity.

Firma keselamatan siber yang berpangkalan di UK telah menerbitkan penemuannya yang dipercayai penyelidikan paling komprehensif mengenai SamSam ransomware. Kajian ini berdasarkan kepada data yang dikumpulkan oleh para penyelidik dari serangan lalu SamSam, testimoni daripada mangsa, dan sampel daripada data mining.

Kajian Sophos mendapati bahawa SamSam dikendalikan berbeza daripada kebanyakan ancaman ransomware yang lain. Pada amnya, hakers melakukan kaedah pengedaran besar-besaran untuk menyebarkan ransomware menerusi spam spam, fishing website data(laman web palsu), atau iklan yang dipacu oleh malware. Tetapi dalam kes SamSam, penyerang menyerang satu mangsa pada satu masa. Pada mulanya, mereka mengeksploitasi kelemahan dalam sistem untuk membolehkan mereka menyalin ransomware mereka ke dalam rangkaian network.

Apabila mendapat akses ke dalam network, penyerang menggunakan beberapa alat hacking dan menghabiskan beberapa hari untuk mencapai target mereka apabila mereka mengambil alih peranan admin domain. Mereka kemudiannya mengimbas rangkaian untuk mencari sasaran komputer, dan menggunakan Windows network administration tools yang original seperti PsExec.

Apabila pengendali Sam Sam mendapat akses yang mereka perlukan, mereka menunggu waktu malam atau hujung minggu untuk melancarkan kod SamSam melalui server yang digodam ke mesin mangsa. SamSam juga menyulitkan data PC dan kemudian meninggalkan nota penebusan kepada mangsa.

Pengumpulan Data Bitcoin

Sophos dan Neutrino mengenalpasti 157 alamat Bitcoin unik yang menerima wang tebusan. Kajian gabungan juga mendapati alamat 89 Bitcoin yang disebutkan pada nota penebusan tetapi tidak memperoleh apa-apa wang di jalan. Secara keseluruhannya, operator SamSam menggunakan tiga wallet, yang mana hanya satu yang aktif hingga tarikh ini. mobile wallet ini telah menerima bayaran dari 8 alamat berbeza hingga tarikh ini.

Sejak 2016, pengendali SamSam telah membuat kira-kira 300K USD setiap bulan daripada mangsa-mangsanya termasuk beberapa sasaran berprofil tinggi termasuklah company penjagaan kesihatan dan juga kerajaan. Walau bagaimanapun, kajian Sophos mendapati bahawa sektor swasta telah terkena serang yang paling banyak.

serangan yang disasarkan

Dalam kes Sam Sam malware, password dan fakta bahawa ia dimasukkan secara manual oleh penyerang itu sendiri. Ini adalah perkara yang paling penting mengenai kempen ransomware ini.

Ini adalah perbezaan utama dari kebanyakan ransomware, atau malware, di luar sana. SamSam bukan jenis ransomware yang tersebar marak seperti api. Malah, ransomware ini secara literal tidak dapat menyebarkan secara automatik juga secara semulajadi.

Seorang mangsa yang secara tidak sengaja memuat turun dan menjalankan malware ini tidak akan dirugikan sama sekali kerana kata laluan diperlukan untuk muatan dijalankan. Ia memerlukan penglibatan manusia pencipta, yang bermaksud ia dibangunkan untuk satu tujuan: serangan yang disasarkan. attacker menyerang mangsa yang telah dipilih secara khusus. Dan inilah yang menjadikan ransomware ini begitu menarik. Penyerang bukan hanya ingin mendapat  wang cepat, Sebaliknya, meraka lebih suka menyimpan data mereka secara rahsia supaya terus tuju pada  hanya orang yang dia pilih mereka.

Teknologi makin canggih, kejahatan pun turut canggih. Teknologi sekarang demand pun guna bitcoin. Ini menyebabkan ransomware semakin menarik dan kita juga patot mengetahui sedikit sebanyak supaya tidak terkena dengan ancaman dari jenayah cyber ini.

 

Author Profile

doqngos
bukan dari background programmer. tetapi meminati bidang IT. Mengikut Ijazah Sarjana muda Decision science sedikit sebanyak membantu pemahaman dalam dunia trading. mula berkecimpung dalam dunia forex 2014. Sekarang aktive bergiat dalam bidang crypto.
“In a risks, there opportunity. In opportunity there is risk”
keep learning to overcome this.

Leave a Reply

Your email address will not be published. Required fields are marked *