Attacken mit Ransomware bedienen sich im Normalfall der Gießkannenmethode. Doch Security-Analysten stellen bei den Angriffen einen neuen Trend fest: Cyberkriminelle setzen zunehmend gezielt Malware ein, nachdem sie bereits Zugang zum Unternehmensnetzwerk haben.
In der Vergangenheit wurde Ransomware in der Regel über breit gestreute Angriffe via Phishing-Mails oder Exploit-Kits verbreitet. Doch verschiedene Security-Hersteller wie Cisco, Intel Security, Microsoft oder Palo Alto haben in letzter Zeit eine neue Malware-Taktik entdeckt. Statt sich der Gießkannenmethode zu bedienen, setzen die Angreifer nun zunehmend Ransomware ein, nachdem sie sich bereits Zugang zum Netzwerk eines Unternehmens verschafft haben. Dabei setzen die Cyberkriminellen auf eine Malware-Familie, die als »SamSa«, »Samas«, »samsam« oder »Mokoponi« bekannt ist.
Neu ist, dass die Angreifer die Malware manuell installieren, nachdem sie sich Zugang zu einem Netzwerk verschafft haben und anschließend auf weitere anfällige Systeme untersucht haben. Dazu nutzen sie gängige Systemadministrator-Hilfsprogramme wie PSExec. Erst dann startet die Angreifer mit Hilfe der Ransomware die Verschlüsselung. Darüber hinaus haben die Einbrecher nicht nur PCs im Fokus, sondern versuchen auch Backups zu löschen oder zu verschlüsseln. Ähnlich wie bei Locky werden Schattenkopien nach der Verschlüsselung via vssadmin.exe gelöscht. Anschließend fordern die Angreifer Lösegeld für die Entschlüsselung der Systeme.
Der Schwerpunkt der gezielten Ransomware-Attacken liegt derzeit laut Microsoft noch in den USA. In Europa wurden bislang nur vereinzelte Systeme mit Samsa infiziert. Das Lösegeld liegt bei bis zu 1,5 Bitcoins pro PC. Das entspricht rund 550 Euro