· 之前的報告稱SamSam只賺了八萬五千美元贖金,但根據Sophos白皮書,SamSam其實在過去兩年半以來已賺取了接近六百萬美元贖款。
· 74%已知的受害者來自美國,而其他主要受攻擊地區包括:澳洲 (2%)、印度 (1%)、中東 (1%)、加拿大 (5%),以及英國 (8%)。
· 世界各地的企業應提高警惕,并確保其軟、硬件經常保持更新,以防止日后受到這類勒索軟件攻擊。
北京,2018年8月2日–網絡和端點安全的全球領導廠商Sophos(倫敦證交所代碼:SOPH)發布了一份白皮書,深入調查首次在2015年12月出現的SamSam勒索軟件攻擊。該白皮書名為《SamSam: 賺取近六百萬美元贖金的勒索軟件》,旨在通過總結關于攻擊工具、技術和協議等主要發現來全面了解這種獨特的勒索軟件。
與其他大部分勒索軟件不同,SamSam是一種全面的加密工具,除了工作數據文件,還會使那些對Windows運行影響不大的程序無法使用,而這些程序一般都不會有例行備份。SamSam的獨特之處在于手動發動攻擊,因此黑客能夠采取相應策略躲避安全工具的檢測。如果數據加密過程受到干擾,這款惡意軟件甚至能夠即時徹底清除任何自身痕跡,阻礙調查。此外,從攻擊中恢復可能需要重新映像和/或重新安裝軟件以及恢復備份,導致許多受害者無法得到充足的恢復或者快速確保業務的持續性,最后不得不支付贖金。
SamSam勒索軟件白皮書的主要發現包括:
· Sophos揭示74%的已知受害者來自美國,其他已知遭受攻擊的地區包括:澳洲 (2%)、印度 (1%)、中東 (1%)、加拿大 (5%),以及英國 (8%)。
· 部分受害者匯報了影響廣范的勒索軟件事故,這些事故嚴重影響了包括醫院,學校及市政府等一些大型機構的運營。
· 通過追蹤由比特幣支付獲得的攻擊者的錢包地址,Sophos計算出SamSam已經賺取了超過五百九十萬美元贖金(注),而不是先前所知的八萬五千美元。
Sophos全球惡意軟件升級經理Peter Mackenzie表示:“絕大部分勒索軟件都是利用簡單的技術,通過大型的、吵吵鬧鬧的且無針對性的垃圾郵件活動感染受害者,并勒索相對較少的贖金。而SamSam的不同之處在于它是一種定制的有針對性的攻擊,可造成最大損害并且贖金可達數萬美元。更令人驚訝的是,SamSam采取手動攻擊,黑客并不會明刀明槍,而是靜悄悄翻墻入室。因此他們可以采取對策逃避安全工具的檢測,還會在受到干擾時立即消除自身痕跡,阻礙調查。”
Mackenzie還表示:“SamSam提醒企業必須主動監管它們的安全策略。通過部署深度防御措施,企業可以減少其網絡暴露于安全威脅之下,避免成為黑客易于尋獲的目標。我們建議IT主管遵循安全的最佳實踐,包括使用難以破解的密碼及嚴格執行程序修補。”
Sophos建議以下四項安全措施:
· 僅允許使用VPN的員工遠程訪問任何系統,從而限制對端口3389 (RDP)的訪問,利用多因素身份驗證進行VPN訪問。
· 為整個企業網絡定時執行漏洞掃描和滲透測試。倘若企業未曾跟進新近的滲透測試報告,現在便應馬上進行。
· 為敏感的內部系統啟動多重認證,即使是LAN或VPN上的員工也必須遵從。
· 建立離線的非現場備份,以及制訂涵蓋修復數據與整個系統的災難復計劃。