Conti ransomware با استفاده از 32 همزمان CPU موضوعات برای فروزان-رمزگذاری سریع و

کمتر شناخته شده ransomware گونه شناخته شده به عنوان Conti است تا با استفاده از 32 همزمان CPU موضوعات به رمز د

توسط HEKAYATFARDAYEEMAAA در 19 تیر 1399
lock-encryption-ransomware.png

کمتر شناخته شده ransomware گونه شناخته شده به عنوان Conti است تا با استفاده از 32 همزمان CPU موضوعات به رمز در آوردن فایل ها بر روی کامپیوتر های آلوده برای فروزان-رمزگذاری سریع و سرعت های محققان امنیتی از کربن سیاه گفت: در یک گزارش در روز چهارشنبه.

Conti فقط آخرین در یک رشته طولانی از ransomware گونه که خال خال شده است این سال است. درست مثل اکثر ransomware خانواده امروز Conti طراحی شده به طور مستقیم کنترل می شود توسط دشمن به جای اجرا به طور خودکار توسط خود را.

این نوع ransomware گونه نیز شناخته شده به عنوان "انسان عمل ransomware" و آنها طراحی شده بود مستقر در طول هدفمند رسوخ در داخل شرکت های بزرگ و یا شبکه های دولت است.

محققان امنیتی برای اولین بار کشف یک Conti dev ساخت در اوایل این سال در ماه فوریه اما کربن سیاه و سفید در حال حاضر گزارش شده است که در آن تهدید تجزیه و تحلیل واحد (تاو) کشف کرده است Conti عفونت در وحشی.

32 CPU موضوعات برای برنده شدن!

در زیر هود Conti عمل مانند اکثر ransomware; اما, آن را نیز همراه با خود kinks از جمله برخی از ویژگی های است که نه دیده شده است و در گونه های دیگر.

در یک گزارش فنی منتشر شده در چهارشنبه, کربن سیاه تاو مورد می گوید: که ایستاده بود در تجزیه و تحلیل خود را از Conti کد بود که حمایت خود را برای چند رشته عملیات.

این نیست کاملا منحصر به فرد است. دیگر ransomware سويه همچنین پشتیبانی از چند رشته عملیات در حال اجرا همزمان چند محاسبات در پردازنده به دست آوردن سرعت در اجرای آنها و اجازه می دهد تا فرایند رمزگذاری به پایان سریع تر قبل از اینکه فایل ها-قفل کردن عملیات شناسایی و متوقف شده توسط راه حل های آنتی ویروس.

دیگر ransomware نژادها دیده می شود با استفاده از چند CPU موضوعات عبارتند از: امثال REvil (Sodinokibi), LockBit سریع Thanos, Phobos, LockerGoga و MagaCortex-فقط به نام چند.

اما کربن سیاه و سفید می گوید که Conti ایستاده بود زیرا تعداد زیادی از همزمان موضوعات آن را مورد استفاده-یعنی 32 -- که منجر به "در رمزگذاری سریع تر نسبت به بسیاری از خانواده های دیگر است."

از روی حیله و تزویر شبکه-تنها حالت رمزگذاری

این بود که نه تنها منحصر به فرد جزئیات است که کربن سیاه و سفید دیده می شود در Conti. دوم شد و یک کنترل ریز دانه بیش از ransomware را رمزگذاری اهداف از طریق خط فرمان مشتری.

کربن سیاه و سفید محققان می گویند ransomware می تواند پیکربندی شده به جست و خیز رمزنگاری فایل ها بر روی دیسک های محلی و رمزگذاری داده ها بر روی شبکه SMB سهام فقط با تغذیه ransomware است دودویی یک لیست از آدرس های IP از طریق خط فرمان.

"قابل توجه اثر از این قابلیت است که می تواند باعث هدفمند آسیب در یک محیط در یک روش است که می تواند درمانده حادثه پاسخ فعالیت های" برایان Baskin مدیر فنی تهدید پژوهش در کربن سیاه و سفید توضیح داد.

"یک حمله موفقیت آمیز ممکن است تخریب که محدود به سهام یک سرور است که هیچ اینترنت, قابلیت, اما که در آن وجود دارد هیچ مدرکی مشابه تخریب در جای دیگر در محیط زیست است.

"این نیز اثر کاهش کلی سر و صدا از یک ransomware حمله که در آن صدها نفر از سیستم بلافاصله شروع به نشان دادن نشانه هایی از عفونت است. به جای رمزگذاری حتی ممکن است قابل توجه برای روز و یا هفته بعد از آن هنگامی که داده ها قابل دسترسی است توسط یک کاربر" Baskin گفت.

این رفتار نیز ممکن است اشتباه امنیتی تیم انجام incident response که ممکن است قادر به دقت اشاره کردن نقطه ورود به یک شبکه مگر اینکه آنها به انجام یک ممیزی کامل از تمام سیستم و اجازه می دهد هکرها برای معطل مخفی داخل یک دستگاه در شبکه قربانی.

Conti نقض ویندوز Restart Manager

سوم روش منحصر به فرد خال خال در Conti کد آن سوء استفاده از ویندوز Restart Manager -- ویندوز کامپوننت که آنلاک فایل ها قبل از انجام راه اندازی مجدد سیستم عامل.

با توجه به کربن سیاه Conti فراخوانی این کامپوننت برای باز و بسته کردن برنامه فرآیندهای پس از آن می توانید رمز در آوردن داده های مربوطه خود را. این ترفند می تواند فوق العاده مفید در ویندوز سرور که در آن بسیاری از اطلاعات حساس است که معمولا توسط یک پایگاه داده است که تقریبا همیشه به بالا و در حال اجرا است.

کربن سیاه و سفید گفته ZDNet که این یک روش نادر است که تا به حال دیده شده است استفاده می شود کمتر از نیم دوجین نرم افزارهای مخرب خانواده ها است. در میان ransomware خانواده این دومین بار است که یکی از آزار ویندوز راه اندازی مجدد مدیر با اول بودن Medusa قفل -- تجزیه و تحلیل توسط کربن سیاه و سفید در ماه گذشته.

در زمان نوشتن وجود دارد هیچ راهی برای بازیابی فایل های قفل شده از طریق Conti ransomware به معنی روش های پیشگیری -- مانند نگه داشتن پشتیبان گیری آفلاین تامین امنیت ایستگاه های کاری باز و از راه دور مدیریت بنادر و شبکه محیط دستگاه -- باید در اولویت قرار گیرد مگر اینکه شرکت می تواند استطاعت topay بزرگ باج خواسته به Conti باند.



tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
آخرین مطالب
مقالات مشابه
نظرات کاربرن