За один месяц вымогатель SamSam принес своим операторам $300 тыс.

image

Теги: SamSam, Samas, вымогательское ПО, вредоносное ПО

Вымогательское ПО SamSam уже атаковало ряд больниц и компанию, специализирующуюся на АСУ ТП.

Для операторов вымогательского ПО SamSam начало нового года выдалось богатым событиями – они уже успели атаковать несколько медицинских учреждений, горсовет и даже компанию, занимающуюся АСУ ТП.

По данным портала Bleeping Computer, жертвами вымогателя стали больницы Hancock Health Hospital и Adams Memorial Hospital (Индиана, США), администрация города Фармингтон (Нью-Мексико, США), компания Allscripts, специализирующаяся на облачных хранилищах медицинских записей, и неназванная компания АСУ ТП. Несмотря на наличие резервных копий своих файлов, администрация Hancock Health Hospital заплатила выкуп. Как решили проблему остальные жертвы SamSam, неизвестно.

SamSam, также известный как Samas, не является стоковым вымогателем, работающим по одной и то же схеме. Вредонос представляет собой кастомизированную программу, используемую для целевых так. Как правило, он сканирует интернет в поисках компьютеров с открытым портом RDP, а затем с помощью брутфорса проникает в сеть, заражая в ней остальные компьютеры.

Для разных жертв SamSam использует разные уведомления с требованием выкупа и добавляет к зашифрованным файлам разные расширения. Тем не менее, в конце прошлого месяца как минимум восемь организаций были заражены одной и той же версией, использующей записку с требованием выкупа «0000-SORRY-FOR-FILES.html». Большинство пострадавших находятся в США, но также есть жертвы в Канаде и Индии. В некоторых случаях к зашифрованным файлам добавлялось расширение .weapologize.

Первый платеж на указанный вымогателями биткойн-кошелек был осуществлен 25 декабря 2017 года. В настоящее время на счету злоумышленников уже скопилось 26 биткойнов на сумму в $300 тыс. Это свидетельствует о том, что число заплативших выкуп жертв SamSam продолжает расти.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus