Вымогатель SamSam повышает сумму выкупа до 33 000 долларов

Вымогатель SamSam повышает сумму выкупа до 33 000 долларов

Вымогатель SamSam повышает сумму выкупа до 33 000 долларов

Вымогатель SamSam в новых, недавно обнаруженных атаках требует 33 000 долларов США за расшифровку файлов всех компьютеров в сети. В отличие от большинства вымогателей, SamSam не распространяется через автоматизированные инструменты, такие как наборы эксплойтов или спам. Вместо этого его устанавливают на уязвимых системах вручную.

Если этому зловреду удалось заразить одну машину в сети, он непременно будет пытаться также скомпрометировать другие. Авторы SamSam используют протокол удаленного рабочего стола (RDP), веб-оболочки и пакетные скрипты для компрометации сетей, отмечает эксперт Крис Доман в блоге.

Исследователи говорят, что, написанная на C#, последняя версия этой вредоносной программы не демонстрирует никаких отличий от предыдущих образцов. По словам эксперта Vallejo, вымогатель шифрует более 300 типов файлов, а для шифрования использует функции encc.myff1 и encc.EncryptFile.

Недавние атаки SamSam следуют той же схеме, что и предыдущие, изменилась только сумма выкупа. Теперь злоумышленники требуют 1.7 биткойнов (более 4500 долларов США) для расшифровки файлов на одной машине, 6 биткойнов (более 16 000 долларов США) для дешифрования данных на половине компьютеров и 12 биткойнов (около 33 000 долларов США) для восстановления данных на всех зараженных компьютерах.

«Объемы, вложенные в операции злоумышленников, заставили их значительно поднять сумму выкупа. Из-за этого в прошлом году ФБР заинтересовалось ими» - говорит эксперт.

Один недавний инцидент, связанный с активностью SamSam коснулся больницы в Нью-Йорке, которая отказалась выплатить выкуп в размере 44 000 долларов.

«Самые последние атаки, похоже, были успешными, по крайней мере, с точки зрения атакующего. Адрес Bitcoin злоумышленников на этой неделе пополнился на 33 000 долларов» - утверждает Доман.

После шифрования файла SamSam удаляет оригинал, однако пользователи могут восстановить свои файлы или их часть, поскольку вредонос, похоже, не очищает сектора удаленных файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru