A vádirat szerint Faramarz Shahi Savandi 34 éves, és Mohammad Mehdi Shah Manszúri 27 éves iráni állampolgárok felelősek a támadásokért, amely több mint 200 szervezetet az érintett, köztük a kórházakat és amerikai kormányzati szerveket.

Mint ismeretes, a SamSam zsaroló malware majdnem három év alatt számos közintézményt is megtámadott, köztük Atlanta, Newark város önkormányzatának hálózatát, illetve más kulcsfontosságú állami intézményeket, egészségügyi szervezeteket, például Kansasi Szívkórházat is. A zsarolóprogramok megfertőzték a számítógépes hálózatokat, titkosította a számítógép-tulajdonosok adatait, majd váltságdíjat követelt az áldozatoktól a helyreállító kulcs fejében.


Az atlantai támadásban a város számítógép-hálózatának nagy részét megfertőzte, és 105 ezer fájlt semmisített meg véglegesen. A támadás észlelésekor elővigyázatosságból számos rendszert leállítottak, például az atlantai Hartsfield-Jackson reptér ingyenes wifijét, de az elszenvedett kár így is jelentős volt. Mellékhatásként a ransomware fertőzés itt is "visszalőtte" az áldozatokat a kőkorszakba, a kiesett időszakban itt is tollal és papírral jegyzeteltek, az ügyek intézésénél pedig telefonáltak és faxoltak.

A támadók 6 Bitcoint (akkori áron körülbelül 50 ezer dollárt, nagyjából 13.5 millió forintnyi összeget) követeltek az összes számítógép feloldásához, az FBI javaslata alapján viszont Atlanta nem volt hajlandó fizetni a bűnözőknek, így például véglegesen elvesztették a rendőrautók kameráinak összegyűjtött felvételeit. Ennél az incidensnél a város összességében mintegy 5 millió dollárt költött el az igazságügyi és közigazgatási akták helyreállítására, a rendszerek újratelepítésére, valamint a számítógépes védelem megerősítésére.


Az elkövetők a zsarolóvírus világméretű terjesztésével mintegy 6 millió USD (1.7 milliárd HUF) váltságdíj pénzt kasszíroztak be az áldozatoktól, és támadásaikkal hozzávetőlegesen 30 millió dollárnyi kárt okoztak (üzemkiesés, vírusmentesítés, rendszer helyreállítás, adat-visszaállítás, stb.).

Izgalmas momentum az is, hogy Craig Carpenito amerikai ügyvéd szerint a támadásoknál az elkövetők a pénzszerzés mellett kiemelten törekedtek arra, hogy szabotázsszerűen minél kritikusabb infrastruktúrákban és érzékeny intézményekben tudjanak súlyos károkat okozni mind az Egyesült Államokban, mind Kanada területén.

Csak egy apró érdekesség a végére, de a SamSam többféle platformot is sikeresen tudott megtámadni, így a szokásosnak mondható Windows alapú számítógépek, hálózatok mellett 2016-ban a Red Hat JBoss szerverek egy 2010 óta ismert sebezhetőséget (CVE-2010-0738) használta ki, és ahol a javítófoltot nem futtatták le, ott a megtámadott helyeken távoli hozzáférést szerezve tudott a kártevő terjedni.