Home Prodotti Sicurezza Ransomware, come funziona SamSam, come ci si difende

Ransomware, come funziona SamSam, come ci si difende

SamSam è il ransomware che dal 2015 ha colpito utenti in tutto il mondo raccogliendo richieste di riscatto per un totale di quasi 6 milioni di dollari.

I dati sono emersi da una nuova ricerca a cura degli esperti di sicurezza di Sophos che, attraverso analisi, interviste e ricerche hanno scoperto nuovi dettagli sull’utilizzo di SamSam da parte dei cybercriminali, sulle vittime e su come questo ransomware si stia evolvendo.

Ad affiancare Sophos nella ricerca c’è stata anche Neutrino, azienda italiana specializzata nell’analytics e data intelligence su bitcoin e altre criptovalute.

SamSam si distingue dalla maggior parte dei ransomware per il modo in cui viene utilizzato in attacchi stealth mirati.

La diffusione della maggior parte dei ransomware avviene attraverso campagne spam di grandi dimensioni, inviate a migliaia, o addirittura centinaia di migliaia, di persone.

Vengono utilizzate tecniche semplici con l’obiettivo di infettare le vittime e di raccogliere denaro attraverso un gran numero di riscatti relativamente piccoli, ciascuno di qualche centinaio di dollari.

Gli attacchi mirati di SamSam

SamSam invece è diverso: viene utilizzato con attacchi personalizzati da un team o da un individuo esperto che entra nella rete della vittima, l’analizza e poi esegue il malware manualmente.

Gli attacchi sono fatti su misura per causare il massimo danno e le richieste di riscatto sono misurate in decine di migliaia di dollari.

Poiché il malware viene utilizzato accuratamente dagli hacker rispetto ad altri tipi di ransomware, i dettagli del suo funzionamento e di come si svolgono gli attacchi sono stati difficili da identificare e da analizzare, nonostante la sua prima apparizione risalga al dicembre 2015.

Anche se è improbabile che l’utente comune sia l’obiettivo di un attacco ransomware SamSam, in media si registra un attacco al giorno e per chi ne è vittima le conseguenze possono essere davvero molto serie.

La ricerca Sophos ha svelato una serie di nuove informazioni tecniche tra cui nuovi dettagli su come SamSam analizzi le reti delle vittime e crei l’elenco delle macchine che verranno criptate.

Le informazioni più interessanti sono relative alla diffusione: a differenza di WannaCry, che ha sfruttato una vulnerabilità del software per copiarsi su nuove macchine, SamSam è in realtà distribuito sui computer del network della vittima allo stesso modo, e con gli stessi strumenti, di applicazioni software legittime.

Il lavoro con Neutrino

Sulla base delle vittime conosciute era stato finora ipotizzato che gli attacchi di SamSam fossero diretti specificamente ai settori della sanità, del governo e dell’istruzione ma
Sophos confuta questa tesi.

Grazie alla collaborazione con Neutrino, Sophos ha seguito i soldi e ha identificato molti pagamenti di riscatto e tipologie di vittime che prima erano sconosciute.

Sulla base del numero molto più elevato di vittime attualmente note, sembra che sia l’ambito privato ad aver subito molti attacchi di questo tipo ma le vittime sono state particolarmente riluttanti nel farsi avanti.

La scia di denaro seguita da Sophos e Neutrino ha inoltre rivelato che i pagamenti dei riscatti ammontano a quasi 6 milioni di dollari.

Grazie ai dati emersi Sophos è in grado di offrire anche una migliore protezione e consulenza per il disaster recovery. Grazie a una migliore comprensione del modo in cui SamSam prende di mira i file nel sistema operativo della vittima, Sophos ora avverte che il backup dei dati aziendali non è più sufficiente.

Quando il backup non basta

Per riprendersi rapidamente da un attacco SamSam, le aziende hanno bisogno di qualcosa di più di un piano per il ripristino dei dati: serve un piano completo per la ricostruzione delle macchine

L’hacker che utilizza SamSam ha accesso alle reti delle vittime tramite RDP (Remote Desktop Protocol) utilizzando software come NLBrute per indovinare le password deboli.

Sophos ha identificato che l’orario dell’attacco varia a seconda del fuso orario della vittima e, nel caso ad esempio della costa occidentale degli Stati Uniti o del Regno Unito, i cybercriminali si mettono in azione di notte approfittando del sonno degli utenti.

A differenza di altri noti ransomware come WannaCry o NotPetya, SamSam non ha funzionalità worm-like o virus, quindi non può diffondersi da solo ma si basa sulle azioni di un hacker per diffonderlo, una persona in grado di adattare le proprie tattiche in base all’ambiente e alle difese che scopre mentre sorveglia il bersaglio.

Avendo ottenuto l’accesso a una rete, l’operatore SamSam utilizza una varietà di strumenti per aumentare i propri privilegi fino al livello di Domain Admin. Quindi viene eseguita la scansione della rete alla ricerca di obiettivi preziosi e distribuiscono ed eseguono il malware come qualsiasi amministratore di sistema che si rispetti, utilizzando utility come PsExec o PaExec.

Una volta che è stato diffuso ovunque, le molte copie del ransomware vengono innescate centralmente, a pochi secondi l’uno dall’altro. Su ogni computer infetto, i file vengono crittografati in modo tale da causare il maggior numero di danni nel più breve tempo possibile.

Una volta che l’attacco è stato lanciato, l’hacker attende di vedere se la vittima si mette in contatto tramite un sito di pagamento Dark Web a cui si fa riferimento nella nota di riscatto.

Le richieste di riscatto sono aumentate nel tempo e sono attualmente di circa 60.000 dollari, molto più delle somme assai più modeste tipiche e che raramente superano i 1000 dollaro degli attacchi ransomware non mirati.

Come ci si difende da SamSam

Per Sophos la migliore difesa contro SamSam è adottare un approccio stratificato e approfondito alla sicurezza.

Gli obiettivi di SamSam sembrano essere stati scelti in base alla loro vulnerabilità. Gli attacchi precedenti hanno creato un punto d’appoggio nelle reti delle vittime sfruttando le vulnerabilità software note. Più recentemente invece, gli attacchi sono iniziati con la forzatura delle credenziali RDP.

Rimanere aggiornati e dotarsi di buone password fornirà quindi una barriera agli attacchi SamSam.

Per rafforzare ulteriormente le proprie difese, Sophos consiglia di:

Limitare l’accesso RDP al personale che si connette tramite VPN.
Utilizzare l’autenticazione multi-fattore per l’accesso VPN e per i sistemi interni sensibili.
Completare regolarmente scansioni di vulnerabilità e test di penetrazione.
Mantenere i backup offline e offsite.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php