Шифровальщик Samas использует Active Directory для заражения целых сетей

Шифровальщик Samas использует Active Directory для заражения целых сетей

Шифровальщик Samas использует Active Directory для заражения целых сетей

Специалисты Javelin Networks предупреждают о том, что семейство вымогателей Samas, появившейся около года назад, использует Active Directory для заражения целых сетей.

Samas был впервые замечен в марте прошлого года, а уже к декабрю сообщалось о том, что вымогатели заработали с его помощью 450 000 долларов. Как объясняют исследователи, вредоносная программа ориентирована главным образом на отрасль здравоохранения.

Исследователи говорят, что в отличие от большинства вымогателей, которые сосредоточены главным образом на шифровании локальных файлов, Samas распространяется по всей сети и шифрует файлы на каждом сервере и компьютере. Эта операция выполняется в три этапа: злоумышленники крадут учетные данные домена, определяют цели с помощью сканирования Active Directory и затем перемещаются по сети.

Эксперты Javelin Networks объясняют, что злоумышленники используют обход JBoss JMX-Console Authentication (CVE-2010-0738) для получения доступа к сети. Внутри сети злоумышленник использует различные инструменты для извлечения и кражи учетных данных администратора домена.

Следующим шагом злоумышленники определяют цели для шифрования, осуществляется это путем запроса в Active Directory.

«Active Directory - база данных, в которой хранятся все пользователи, конечные точки, приложения и серверы. Используя утилиту командной строки CSVDE в Windows, злоумышленник может получить необходимую информацию без риска быть обнаруженным» - объясняют исследователи.

Затем злоумышленник может проверить активные хосты, используя команду PING, и установить на них вредоносный модуль с помощью еще одной утилиты Windows - PSEXEC. Поскольку это легитимный встроенный инструмент, который ИТ-менеджеры используют для удаленного управления, атака останется незамеченной.

Украинские телефонные мошенники переключаются на европейцев

В Сбербанке зафиксировали смещение фокуса украинских мошеннических кол-центров на жителей стран Европы и СНГ. Причиной этого стали системные меры, которые в последние годы предпринимаются в России для противодействия дистанционному мошенничеству. На эту тенденцию обратил внимание заместитель председателя правления Сбербанка Станислав Кузнецов.

В интервью РИА Новости Кузнецов отметил:

«Что касается украинских кол-центров, то они стали ориентироваться и на другие направления “работы”. В 2025 году на фоне предпринимаемых в стране мер противодействия мы видим существенный переток телефонных звонков уже в сторону других государств».

В целом украинские кол-центры совершают мошеннические звонки в более чем 20 стран. По отдельным направлениям их объём достигает до 2 млн звонков в сутки. Для сравнения, по данным сервиса «Защитник МТС», за весь период новогодних каникул россиянам поступило около 30 млн мошеннических вызовов. В среднем это порядка 2,5 млн звонков в день, при том что в праздничные дни активность злоумышленников традиционно выше.

Ранее Станислав Кузнецов в комментарии РИА Новости прогнозировал, что в 2026 году возможен перелом тенденции роста объёма хищений у россиян. По его оценке, озвученной на SOC Forum 2025, в 2025 году объём краж в результате дистанционного мошенничества увеличился на 15–20%, а общий ущерб мог составить 340–360 млрд рублей.

Ещё одной серьёзной угрозой Кузнецов назвал возможный выход на российский рынок мошенников из других стран и регионов. Это может стать реальностью благодаря развитию лингвистических технологий, позволяющих практически в реальном времени переводить голосовые сообщения на любой язык.

RSS: Новости на портале Anti-Malware.ru