Jeżeli szukacie dobrego sposobu na biznes, być może zainspiruje Was historia twórców jednego z popularniejszych, a na pewno najdłużej działających na "rynku" ransomware - SamSam. Od 2015 roku do teraz, jak szacują eksperci, osoby odpowiedzialne za to zagrożenie zarobiły niemal 6 milionów dolarów.
Jak wskazuje Sophos w swoim blisko 50 - stronnicowym raporcie, grupa odpowiedzialna za ransomware SamSam mogła zarobić na swoim procederze około 5,9 miliona dolarów. Cała ta kwota została zebrana w ciągu 2,5 roku - SamSam pojawił się w sieci w drugiej połowie roku 2015 i od tego czasu sukcesywnie zwiększał swój zasięg.
Badając rynki kryptowalutowe oraz infrastrukturę blockchain powiązaną z transakcjami dotyczącymi SamSam udało się ustalić (w przybliżeniu) wyżej podaną kwotę. Mało tego, wiadomo o co najmniej 233 przypadkach opłacenia "okupu" w zamian za odblokowanie danych. 86 osób pochwaliło się w sieci albo mediom tym, że zapłaciło cyberprzestępcom, co pozwoliło Sophos na zebranie informacji o nich. 1/3 ofiar, które zapłaciły pochodziło z USA, na dalszych miejscach znalazły się m. in. Wielka Brytania, Kanada oraz Belgia.
Połowa ofiar to firmy z sektora prywatnego - twórcy SamSam próbowali wycelować swoje cyberzagrożenie w te podmioty, które będą bardziej skłonne do opłacenia okupu. To właśnie tam dane są najcenniejsze i niestety, jak podawaliśmy dla Was wcześniej: niektórzy zapominają o zrobieniu backupów - bodaj najlepszej formie zabezpieczenia się przed tego typu zagrożeniami.
SamSam nie jest jednak najszybciej rozprzestrzeniającym się ransomware na świecie. Szybkość kolejnych infekcji jest mizerna
Jak podaje dalej Sophos, SamSam infekuje średnio 4 maszyny dziennie. Z tego przynajmniej jedna ofiara zdecyduje się na opłacenie okupu. W ramach SamSam, okup wynosi aż 64 tysiące dolarów - to znacznie więcej niż w przypadku typowych zagrożeń. Mogłoby się wydawać, że "model biznesowy" kuleje i twórcy SamSam nie powinni zarobić aż takich pieniędzy - jednak akurat w tym przypadku mamy do czynienia z zupełnie innym modelem dystrybucyjnym. O ile znakomita większość takich wirusów bazuje na jak najszerszym zasięgu i dużej prędkości rozprzestrzeniania się, to w przypadku SamSam taktyka jest nieco inna.
SamSam celuje przede wszystkim w firmy, gdzie właściciele infrastruktur będą znacznie bardziej skorzy do zapłacenia okupu niż np. użytkownicy domowi. Już sama kwota okupu jednoznacznie wskazuje na przeznaczenie tego ransomware. Wykorzystuje się również inne techniki infekowania maszyn - SamSam nie znajdziemy w skrzynkach mailowych, ani w podmienionych programach na wyglądających na oryginalne stronach internetowych. Wykorzystują przede wszystkim doskonale znaną podatność w serwerach JBoss do rozsiewania swojego cyberzagrożenia.
W trakcie funkcjonowania SamSam, twórcy wprowadzili kilka modyfikacji. Krótko po wypuszczeniu go do sieci, płatności zostały przeniesione do darkwebu i rozwijano kilka wersji różniące się m. in. sposobem szyfrowania danych na dysku.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu