Среда, 28 октября, 08:55
дома безопасность EKANS Ransomware: Как это нацелено на крупные промышленные компании?

EKANS Ransomware: Как это нацелено на крупные промышленные компании?

Новые образцы вымогателей EKANS показали, как современные злоумышленники в Интернете используют различные методы, чтобы поставить под угрозу важные промышленные компании.

В исследовательском отчете, опубликованном в среду, исследователи из FortiGuard Labs, Бен Хантер и Фред Гутьеррес, заявили, что вредоносные программы, предназначенные для атак на промышленные системы управления (ICS), все еще приносят прибыль агентам, угрожающим угрозой.

Хотя на вымогателей приходилось только треть всех случаев вредоносного ПО в 2019 году - согласно отчету о нарушении данных Verizon 2020 - при применении к основным критическим системам заражение может иметь разрушительные последствия. Возможно, вам придется заплатить выкуп иметь возможность доступа системы вы.

Семейство вымогателей EKANS - один из таких руководителей, который использовался в целевых кампаниях ICS.

Исследователи смогли получить два современных образца, один из мая, а другой в июне, который выявил некоторые интересные характерно.

Оба примера для Windows написаны на GO, языке программирования, широко используемом в сообществе разработчиков вредоносных программ, так как его относительно легко скомпилировать для работы в разных операционных системах.

Чтобы помочь с анализом, FortiGuard создал специальный дизассемблер EKANS, обнаружив, что, несмотря на большое количество ошибок кодирование В майской версии вымогателей вредоносные программы по-прежнему способны эффективно выполнять атаки на системы ICS.

Кажется, что EKANS предназначен для преднамеренного выбора своих жертв. Вредоносное ПО попытается подтвердить свою цель путем «разрешения домена», принадлежащего компании-жертве, и сравнения этой информации со списками IP-адресов. Если цель не подтверждена, процедура «уходит».

Как только цель достигнута, вымогатель сканирует контроллеры домена для компрометации.

Обе версии имеют функциональность стандартного вымогателя. После того, как вредоносная программа «приземлилась» на уязвимом компьютере, она может зашифровать архив и отображать выкупную записку, требующую оплаты в обмен на ключ дешифрования, который может - или не может - восстановить доступ к системным файлам.

Тем не менее, июньский образец превосходит эти возможности и обладает функциональностью высокого уровня, которая может привести к аварии в промышленной среде, включая возможность их отключения. брандмауэр центрального компьютера.

Это новое дополнение к функциональности EKANS было не единственным улучшением. Чтобы обойти любые существующие защиты ICS, вымогатель также попытается отключить брандмауэр до криптографияисследователи отметили.

EKANS использует шифрование RSA для блокировки уязвимых компьютеров система может быть препятствием для вредоносных программ и, наконец, удалить его теневые копии в процессе, чтобы сделать его более трудным для восстановления файлов.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Amazon: увольняет сотрудников за утечку данных о клиентах

Amazon недавно уволила нескольких сотрудников, ответственных за утечку данных клиентов, включая адреса ...

Среди нас: игроков обрушила спам-атака

InnerSloth, создатель популярной игры Among Us, на прошлой неделе столкнулся с атакой, от которой пострадали игроки. В частности, некоторые ...
00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...