Авторы вымогателя Samas заработали более $450 000 за год

Авторы вымогателя Samas заработали более $450 000 за год

Авторы вымогателя Samas заработали более $450 000 за год

Первые данные о шифровальщике, известном под названиями Samas, SamSa, Kazi или RDN/Ransom, появились в марте 2016 года, когда малварь атаковала ряд американских компаний, в основном работающих в сфере здравоохранения. Вскоре после этого исследователи Microsoft Malware Protection Center сообщили, что корни угрозы уходят в 2015 год.

Специалисты Microsoft объясняли, что Samas отличается от Locky, Cerber и прочих популярных на сегодняшний день вымогателей. Авторы шифровальщика Samas предпочли другую схему работы: они упирают не на количество зараженных пользователей, но прицельно атакуют корпоративные сети. Для этих целей злоумышленники применяют инструменты для пентестов, обнаруживают ненадежные учтенные данные RDP, а также эксплуатируют различные бреши, например, в Java-серверах. Зачастую шифровальщик доставляется в целевые системы в буквальном смысле вручную.

Целями атакующих становятся различные компании и организации, способные выплатить огромный выкуп. Сумма выкупа значительно превышает стандартные требования Locky, CryptoWall и других вымогателей. Чем крупнее компания, тем больше денег требуют хакеры.

В свежем отчете аналитики Palo Alto Networks пишут, что за последние 12 месяцев им удалось обнаружить и исследовать лишь 60 уникальных образцов семейства Samas, что значительно меньше, чем у других шифровальщиков. Для каждой новой атаки злоумышленники используют немного другую версию Samas, часто меняют биткоин-кошельки и усложняют реверс-инжиниринг малвари. Эволюцию версий вредоноса за последний год, в том числе внутренние .NET имена проектов, можно увидеть на иллюстрации ниже.

Отслеживая биткоин-адреса операторов шифровальщика, исследователи Palo Alto Networks сумели подсчитать примерный доход преступной группы. Транзакции были зафиксированы для 19 различных кошельков, и их суммарный объем составил 607 биткоинов, что по текущему курсу равняется приблизительно $450 000. При этом исследователи признают, что у них на руках имеются не все образчики Samas, а в графике платежей, который можно увидеть ниже, присутствует большой пробел (с июня по октябрь 2016 года).

«За прошедший год операторы SamSa не прекращали свои атаки. Они успешно скомпрометировали ряд организаций и продолжают пожинать значительные плоды своих усилий. Так как группировка продолжает зарабатывать деньги, вряд ли в ближайшее время они остановятся», — резюмируют исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru