Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

"SamSam-ransomware levert criminelen 5 miljoen euro op"

dinsdag 31 juli 2018, 16:12 door Redactie, 1 reacties

De SamSam-ransomware die bij gerichte aanvallen wordt geïnstalleerd heeft de verantwoordelijke criminelen 5 miljoen euro opgeleverd, zo stelt anti-virusbedrijf Sophos in een vandaag verschenen rapport (pdf). Een bekend slachtoffer van SamSam is een Amerikaans ziekenhuis dat de gevraagde 55.000 dollar losgeld besloot te betalen, aangezien dit goedkoper was dan het herstellen van alle machines.

Eerder dit jaar werden ook een ministerie van de staat Colorado, Davidson County, de stad Atlanta, een Amerikaanse zorgverlener en het bloedtestlab LabCorp door deze ransomware getroffen. Volgens Sophos hebben 233 SamSam-slachtoffers betaald. Het grootste deel van de slachtoffers bevindt zich in de Verenigde Staten (74 procent), maar één procent van de slachtoffers zou zich in Nederland bevinden, aldus de virusbestrijder.

Het grootste bedrag dat een SamSam-slachtoffer in bitcoin betaalde bedroeg omgerekend 55.000 euro. Bij de laatste versies van de ransomware kunnen slachtoffers ervoor kiezen om 5300 euro in bitcoin te betalen voor het ontsleutelen van één computer, 46.000 euro voor alle machines of 23.000 euro voor de helft van de machines. Op basis van de bitcoin-wallets die de aanvallers gebruikten stelt Sophos dat het totale bedrag dat de aanvallers ontvingen 5 miljoen euro bedraagt.

In tegenstelling tot veel andere ransomware versleutelt SamSam niet alleen documenten, afbeeldingen en andere persoonlijk of werkgegevens, maar ook configuratie- en databestanden die voor applicaties zoals Microsoft Office zijn vereist. Daardoor kunnen organisaties die alleen maar documenten back-uppen getroffen machines niet herstellen zonder die eerst te reimagen, aldus het anti-virusbedrijf. Ook verwijdert SamSam allerlei back-upbestanden op besmette machines.

Verspreiding

Een ander verschil met veel ransomware-exemplaren is de manier waarop SamSam zich verspreidt. Waar de meeste ransomware via e-mailbijlagen en drive-by downloads wordt verspreid, maken de aanvallers achter SamSam gebruik van bruteforce-aanvallen op het Remote Desktopprotocol (RDP) van Windows om toegang tot een machine te krijgen. Daarvandaan wordt vervolgens de rest van het bedrijfsnetwerk geïnfecteerd. Hiervoor maken de aanvallers gebruik van hackingtools als Mimikatz en exploits om hun rechten te verhogen en toegang tot andere systemen te krijgen.

Om infecties door SamSam te voorkomen krijgen organisaties het advies om RDP-toegang te beperken tot personeel dat via een virtual private network (vpn) verbinding maakt. Verder wordt multifactor-authenticatie voor vpn-toegang en gevoelige interne systemen aangeraden. Ook moeten back-ups offline en offsite worden bewaard.

Image

Amnesty International vermoedelijk doelwit mobiele spyware
HP betaalt tot 10.000 dollar voor kwetsbaarheden in printers
Reacties (1)
31-07-2018, 16:42 door karma4
Om infecties door SamSam te voorkomen krijgen organisaties het advies om RDP-toegang te beperken tot personeel dat via een virtual private network (vpn) verbinding maakt. Verder wordt multifactor-authenticatie voor vpn-toegang en gevoelige interne systemen aangeraden. Ook moeten back-ups offline en offsite worden bewaard.
Als je dat niet gedaan hebt heb je je ICT omgeving gewoon niet op orde.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Welke messaging-app gebruik jij?

23 reacties
Aantal stemmen: 611
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter