近年來(lái),對(duì)于網(wǎng)絡(luò)犯罪分子來(lái)說(shuō),勒索軟件已成為數(shù)百萬(wàn)美元的黑市業(yè)務(wù),SamSam就是一個(gè)很好的例子。
中國(guó)信息安全新研究顯示,自2015年12月以來(lái),SamSam勒索軟件從受害者手中敲詐了近600萬(wàn)美元,當(dāng)時(shí)勒索軟件背后的網(wǎng)絡(luò)團(tuán)伙開(kāi)始在野外分發(fā)惡意軟件。
Sophos的研究人員已經(jīng)跟蹤了每個(gè)SamSam版本的贖金上提到的攻擊者所擁有的比特幣地址,并發(fā)現(xiàn)攻擊者僅從233名受害者那里獲得了超過(guò)590萬(wàn)美元,他們的利潤(rùn)仍然在增加,每月凈賺30萬(wàn)美元左右。
新報(bào)告中寫道:“總的來(lái)說(shuō),我們現(xiàn)在已經(jīng)確定了157個(gè)已收到贖金的唯一地址,以及89個(gè)用于勒索贖金和樣本文件的地址,但到目前為止還沒(méi)有收到付款,這種方法有幾個(gè)好處。作為一種手動(dòng)攻擊,它不會(huì)造成失控的風(fēng)險(xiǎn),吸引不必要的注意力。它還允許攻擊者挑選目標(biāo),并知道哪些計(jì)算機(jī)已被加密?!?。
SamSam從其他形式的勒索軟件中脫穎而出的原因是SamSam不是通過(guò)垃圾郵件活動(dòng)以無(wú)計(jì)劃的方式分發(fā)的;相反,攻擊者選擇潛在目標(biāo)并手動(dòng)感染系統(tǒng)。
攻擊者首先在目標(biāo)系統(tǒng)上破壞RDP,通過(guò)進(jìn)行暴力攻擊或使用從黑市網(wǎng)絡(luò)購(gòu)買的竊取憑證,然后嘗試通過(guò)利用其他系統(tǒng)中的漏洞在整個(gè)網(wǎng)絡(luò)中戰(zhàn)略性地部署SamSam勒索軟件。
與其他眾所周知的勒索軟件如WannaCry和NotPetya不同,SamSam不包含任何類似蠕蟲(chóng)或病毒的功能。相反,勒索軟件依賴于人類攻擊者來(lái)傳播它。
一旦他們進(jìn)入整個(gè)網(wǎng)絡(luò),勒索軟件就會(huì)對(duì)系統(tǒng)的數(shù)據(jù)進(jìn)行加密,并要求比特幣支付巨額贖金以換取解密密鑰,邪惡黑客才會(huì)收手。
聯(lián)系客服