La sofisticada forma de operar del ransomware, así como el número de víctimas y la cantidad de dinero recaudado por los ciberdelincuentes fueron desvelados por una investigación realizada por SophosLabs en agosto de este año.
Sophos ha estado rastreando a SamSam y otros ataques similares, y ha llegado a la conclusión de que los autores de SamSam han recaudado estos 6,5 millones de dólares en el transcurso de casi tres años. Los ciberdelincuentes usan una técnica de ataque dirigido controlada por un equipo cualificado que lo despliega durante la noche mientras las víctimas duermen, lo que indica que los cibercriminales realizan un reconocimiento de las víctimas y planifican cuidadosamente quién, qué, dónde y cuándo se producirán dichos ataques.
En el análisis, Sophos ha descubierto que los ciberatacantes se dirigen a puntos de entrada débiles y fuerzan las contraseñas de RDP (Protocolo de escritorio remoto). Una vez dentro, se mueven lateralmente, trabajando paso a paso para robar las credenciales de administrador de dominio, manipular los controles internos, deshabilitar las copias de seguridad entre otras acciones, para instalar manualmente el ransomware. Cuando la mayoría de los administradores de TI se dan cuenta de lo que está sucediendo, el daño ya está hecho.
Basándose en la investigación realizada, Sophos sospechaba que se trataba de un pequeño grupo de personas por el grado de seguridad operativa que empleaban. Por ejemplo, no solían entrar a foros de la Deep Web para alardear de sus hazañas, como suelen hacer muchos aficionados. Además, se intuía que la lengua materna de los autores no era el inglés por la gramática y puntuación usada. A estas pistas se sumaba, las horas de trabajo de los ciberdelincuentes que coincidían con el huso horario de Teherán es GMT+3:30.
La investigación sobre SamSam y el Informe de Ciberamenazas 2019 realizado por Sophos explican detalladamente cómo se ha llevado a cabo este ataque.
La técnica, táctica y procedimiento de los delincuentes eran únicos y empleaban algunas medidas de protección muy sofisticadas que iban evolucionando con el tiempo. Lamentablemente, esta nueva metodología de ciberataque ha inspirado a toda una nueva generación de ciberdelincuentes que están usando las mismas técnicas contra otras organizaciones grandes y medianas.
El hecho de haber identificado a los ciberdelincuentes y su nueva metodología demuestra que todo tipo de ciberactividad puede ser rastreada hasta hallar a los culpables y acusarlos por robar y extorsionar a personas inocentes. Al identificar las carteras Bitcoin asociadas a esta actividad delictiva, se han marcado. Por lo tanto, cualquiera que intente ayudar a lavar esas criptomonedas será cómplice de los cibercrímenes cometidos.