image

"SamSam-ransomware levert criminelen 5 miljoen euro op"

dinsdag 31 juli 2018, 16:12 door Redactie, 1 reacties

De SamSam-ransomware die bij gerichte aanvallen wordt geïnstalleerd heeft de verantwoordelijke criminelen 5 miljoen euro opgeleverd, zo stelt anti-virusbedrijf Sophos in een vandaag verschenen rapport (pdf). Een bekend slachtoffer van SamSam is een Amerikaans ziekenhuis dat de gevraagde 55.000 dollar losgeld besloot te betalen, aangezien dit goedkoper was dan het herstellen van alle machines.

Eerder dit jaar werden ook een ministerie van de staat Colorado, Davidson County, de stad Atlanta, een Amerikaanse zorgverlener en het bloedtestlab LabCorp door deze ransomware getroffen. Volgens Sophos hebben 233 SamSam-slachtoffers betaald. Het grootste deel van de slachtoffers bevindt zich in de Verenigde Staten (74 procent), maar één procent van de slachtoffers zou zich in Nederland bevinden, aldus de virusbestrijder.

Het grootste bedrag dat een SamSam-slachtoffer in bitcoin betaalde bedroeg omgerekend 55.000 euro. Bij de laatste versies van de ransomware kunnen slachtoffers ervoor kiezen om 5300 euro in bitcoin te betalen voor het ontsleutelen van één computer, 46.000 euro voor alle machines of 23.000 euro voor de helft van de machines. Op basis van de bitcoin-wallets die de aanvallers gebruikten stelt Sophos dat het totale bedrag dat de aanvallers ontvingen 5 miljoen euro bedraagt.

In tegenstelling tot veel andere ransomware versleutelt SamSam niet alleen documenten, afbeeldingen en andere persoonlijk of werkgegevens, maar ook configuratie- en databestanden die voor applicaties zoals Microsoft Office zijn vereist. Daardoor kunnen organisaties die alleen maar documenten back-uppen getroffen machines niet herstellen zonder die eerst te reimagen, aldus het anti-virusbedrijf. Ook verwijdert SamSam allerlei back-upbestanden op besmette machines.

Verspreiding

Een ander verschil met veel ransomware-exemplaren is de manier waarop SamSam zich verspreidt. Waar de meeste ransomware via e-mailbijlagen en drive-by downloads wordt verspreid, maken de aanvallers achter SamSam gebruik van bruteforce-aanvallen op het Remote Desktopprotocol (RDP) van Windows om toegang tot een machine te krijgen. Daarvandaan wordt vervolgens de rest van het bedrijfsnetwerk geïnfecteerd. Hiervoor maken de aanvallers gebruik van hackingtools als Mimikatz en exploits om hun rechten te verhogen en toegang tot andere systemen te krijgen.

Om infecties door SamSam te voorkomen krijgen organisaties het advies om RDP-toegang te beperken tot personeel dat via een virtual private network (vpn) verbinding maakt. Verder wordt multifactor-authenticatie voor vpn-toegang en gevoelige interne systemen aangeraden. Ook moeten back-ups offline en offsite worden bewaard.

Image

Reacties (1)
31-07-2018, 16:42 door karma4
Om infecties door SamSam te voorkomen krijgen organisaties het advies om RDP-toegang te beperken tot personeel dat via een virtual private network (vpn) verbinding maakt. Verder wordt multifactor-authenticatie voor vpn-toegang en gevoelige interne systemen aangeraden. Ook moeten back-ups offline en offsite worden bewaard.
Als je dat niet gedaan hebt heb je je ICT omgeving gewoon niet op orde.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.