De SamSam-ransomware die bij gerichte aanvallen wordt geïnstalleerd heeft de verantwoordelijke criminelen 5 miljoen euro opgeleverd, zo stelt anti-virusbedrijf Sophos in een vandaag verschenen rapport (pdf). Een bekend slachtoffer van SamSam is een Amerikaans ziekenhuis dat de gevraagde 55.000 dollar losgeld besloot te betalen, aangezien dit goedkoper was dan het herstellen van alle machines.
Eerder dit jaar werden ook een ministerie van de staat Colorado, Davidson County, de stad Atlanta, een Amerikaanse zorgverlener en het bloedtestlab LabCorp door deze ransomware getroffen. Volgens Sophos hebben 233 SamSam-slachtoffers betaald. Het grootste deel van de slachtoffers bevindt zich in de Verenigde Staten (74 procent), maar één procent van de slachtoffers zou zich in Nederland bevinden, aldus de virusbestrijder.
Het grootste bedrag dat een SamSam-slachtoffer in bitcoin betaalde bedroeg omgerekend 55.000 euro. Bij de laatste versies van de ransomware kunnen slachtoffers ervoor kiezen om 5300 euro in bitcoin te betalen voor het ontsleutelen van één computer, 46.000 euro voor alle machines of 23.000 euro voor de helft van de machines. Op basis van de bitcoin-wallets die de aanvallers gebruikten stelt Sophos dat het totale bedrag dat de aanvallers ontvingen 5 miljoen euro bedraagt.
In tegenstelling tot veel andere ransomware versleutelt SamSam niet alleen documenten, afbeeldingen en andere persoonlijk of werkgegevens, maar ook configuratie- en databestanden die voor applicaties zoals Microsoft Office zijn vereist. Daardoor kunnen organisaties die alleen maar documenten back-uppen getroffen machines niet herstellen zonder die eerst te reimagen, aldus het anti-virusbedrijf. Ook verwijdert SamSam allerlei back-upbestanden op besmette machines.
Een ander verschil met veel ransomware-exemplaren is de manier waarop SamSam zich verspreidt. Waar de meeste ransomware via e-mailbijlagen en drive-by downloads wordt verspreid, maken de aanvallers achter SamSam gebruik van bruteforce-aanvallen op het Remote Desktopprotocol (RDP) van Windows om toegang tot een machine te krijgen. Daarvandaan wordt vervolgens de rest van het bedrijfsnetwerk geïnfecteerd. Hiervoor maken de aanvallers gebruik van hackingtools als Mimikatz en exploits om hun rechten te verhogen en toegang tot andere systemen te krijgen.
Om infecties door SamSam te voorkomen krijgen organisaties het advies om RDP-toegang te beperken tot personeel dat via een virtual private network (vpn) verbinding maakt. Verder wordt multifactor-authenticatie voor vpn-toegang en gevoelige interne systemen aangeraden. Ook moeten back-ups offline en offsite worden bewaard.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.