بازگشت باج ‌افزار SamSam

کمیته رکن چهارم – باج‌ افزار SamSam  با قفل‌کردن اطلاعات کاربران، درخواست ۶ میلیون دلار باج می‌ نماید.

 بررسی ‌ها نشان می ‌دهد باج ‌افزار SamSam برخلاف سایر نمونه ‌ها، اهداف خود را با دقت انتخاب می‌کند. مشاهدات حاکی از آن است که این باج ‌افزار عموماً مراکز بهداشتی، مدارس و بیمارستان ‌ها را مورد هدف قرار می ‌دهد.

شایان‌ ذکر است این باج ‌افزار در اردیبهشت‌ ماه امسال در ایران نیز رؤیت شده بود و این موضوع هوشیاری بیشتر مسئولان را می ‌طلبد.

بر اساس گزارش شرکت امنیت سایبری «Sophos»، باج افزار SamSam تا کنون ۵.۹ میلیون دلار باج از قربانیان خود اخذ کرده و این در حالی است که تخمین های کارشناسان به مراتب کمتر از این مقدار بوده است.

بسیار از هکرها دائما از SamSam استفاده می کنند، اما با توجه به خاص و منحصر به فرد بودن اهداف آنها، اغلب کاربران از این حملات در امان مانده اند. مهاجمان سایبری ابتدا در برابر برگرداندن فایل های قربانی خواهان ۲۰ هزار دلار می شدند، اما این مقدار رفته رفته به ۵۰ یا ۶۰ هزار دلار، افزایش یافته است.

شرکت امنیت سایبری یاد شده، در گزارش خود از احتمال دست داشتن تنها یک هکر در توسعه این باج افزار خبر داده است، زیرا در کلیه این تهاجمات از زبانی مشترک برای طراحی باج افزار استفاده شده، همچنین سایت های پرداخت، نمونه فایل ها و دانش پشت آنها حاکی از توسعه SamSam توسط یک نفر است. موارد دیگری نظیر عدم افشای اطلاعات توسط هکرهای دیگر و مخفی ماندن هویت طراح نیز این ظن را تقویت می کند.

باج افزارهای دیگر معمولا از طریق لینک های آلوده در ایمیل روی سیستم نصب شده و به سرعت شروع به کدگذاری فایل های سیستم می کند. با این حال موضوع برای SamSam متفاوت است. در این کمپین هکر از طریق آسیب پذیری های معمول یا روش جستجوی احتمالی و شکستن کلمات عبور ضعیف، به ریموت دسکتاپ وارد شده، آن را اسکن کرده و باج افزار را اجرا می کند.

بر اساس گزارش های منتشر شده، کسب و کارهای بخش خصوصی ۵۰ درصد، مراکز بهداشتی ۲۶ درصد، سازمان های دولتی ۱۳ درصد و بخش آموزشی ۱۱ درصد از قربانیان SamSam را تشکیل می دهند که اغلب در کشورهای آمریکا، انگلیس، بلژیک، کانادا، استرالیا و دانمارک واقع شده اند.

چند ماه قبل مرکز ماهر به مدیران و راهبران شبکه ‌ها هشدار داد برای در امان ماندن از این باج افزار پس از بروزرسانی سیستم‌ عامل و نصب آخرین وصله‌ های امنیتی، نسبت به امن سازی سرویس‌ های موجود در شبکه خصوصاً RDP اقدام کنند و حتماً از پشتیبان‌گیری منظم داده‌ ها مطمئن شوند. زیرا این باج افزار برای نفوذ به سیستم کاربر، از آسیب پذیری پروتکول RDP استفاده می کند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.