Понедельник, 22 февраля, 02:52
дома безопасность Conti Ransomware использует 32 задачи процессора одновременно

Conti Ransomware использует 32 задачи процессора одновременно

Исследователи безопасности Carbon Black заявили в среду, что менее известный руководитель программы-вымогателя, известный как Conti, использует до 32 одновременных потоков ЦП для шифрования файлов на зараженных компьютерах для повышения скорости шифрования.

Conti является последним в ряду руководителей вымогателей, определенных в этом году. Как и большинство современных семей вымогателей, Conti был разработан для непосредственного управления противником, а не для автоматического запуска.

Эти типы программ-вымогателей также известны как «программы-вымогатели, управляемые вручную» и предназначены для развитие во время целевых вторжений в крупные корпоративные или государственные сети.

Конти работает как большинство вымогателей. Тем не менее, он также имеет свои собственные детали, в том числе некоторые черты не наблюдается у других штаммов.

Conti Ransomware ЦП проблемы

В техническом отчете, опубликованном в среду, TAU Carbon Black утверждает, что элемент, который выделялся во время анализа кода Conti, заключался в поддержке многопоточных операций.

Это не совсем уникально. Другие руководители вымогателей также поддерживают их функции несколько потоков, выполняющих несколько одновременных «вычислений» на ЦП, чтобы ускорить их и позволить быстрее завершить процесс шифрования, прежде чем блокировка файла будет обнаружена и остановлена ​​антивирусом.

Другими руководителями программ-вымогателей, использующими несколько потоков ЦП, являются REVIL (Sodinokibi), LockBit, Rapid, ТаносФобос, ЛокерГога и MegaCortex - чтобы назвать только несколько. Но Carbon Black утверждает, что Conti выделяется большим количеством параллельных потоков, которые он использовал, то есть 32, что привело к «более быстрому шифрованию по сравнению со многими другими программами-вымогателями».

Однако, это была не единственная деталь, которую Carbon Black выявил в Conti. Второй особенностью была детальная проверка целей шифрования вымогателей с помощью клиента командной строки.

Исследователи Carbon Black говорят, что Ransomware можно настроить так, чтобы он пропускал шифрование файлов на локальных дисках и шифровал данные в общих сетях SMB, только передавая двоичному файлу Ransomware список IP-адресов через командную строку.

Кроме того, такое поведение может также сбить с толку группы безопасности, расследующие такие инциденты, которые могут оказаться не в состоянии найти точку входа в сеть, если они не имеют полного контроля над всеми системами и не позволяют хакерам оставаться скрытыми. в одной машине в сети жертвы.

Третий уникальный прием, обнаруженный в коде Conti, - злоупотребление диспетчером перезапуска Windows - компонентом Windows, который разблокирует файлы перед перезапуском операционной системы.

Согласно Carbon Black, Conti вызывает этот элемент, чтобы разблокировать и завершить процессы приложения, чтобы оно могло зашифровать их соответствующие данные. Этот прием может быть невероятно полезен на серверах Windows, где наиболее важные данные управляются базой данных, которая почти всегда работает и работает.

В настоящее время нет способа восстановить файлы, заблокированные с помощью программы-вымогателя Conti, что означает, что необходимо использовать все известные методы предотвращения, такие как автономное резервное копирование, безопасность рабочих станций и открытые порты удаленного управления.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Как позвонить по Facetime Audio

Устали от звонков по мобильному телефону низкого качества? Благодаря FaceTime вы можете совершать звонки с высоким разрешением, если используете iPhone, iPad, ...

Как добавить спецэффекты в сообщения Instagram

Знаете ли вы, что мгновенные сообщения в Instagram можно сделать более впечатляющими? Как и любую другую функцию Instagram, вы можете добавить специальные ...

Twitter: приходят голосовые сообщения! Как мы их отправим?

Twitter скоро будет поддерживать голосовые сообщения в приложениях для iOS и Android. Это означает, что вы сможете отправить ...

Как подключить Bluetooth-гарнитуру к Nintendo Switch

На Nintendo Switch есть разъем для наушников. Однако большинство гарнитур беспроводные, поэтому вам понадобится способ их подключения ...

Как скрыть свой номер телефона в Telegram

Если вы хотите создать учетную запись Telegram, вы должны указать свой номер телефона. Таким образом Telegram проверяет ...

Google Ассистент: как удалить записи?

Google Ассистент может сделать вашу повседневную жизнь намного проще. Однако это также связано с некоторыми проблемами конфиденциальности, так как ...

Microsoft: Office 2021 / Office LTSC выйдет во второй половине 2021 года

Microsoft объявила, что в 2021 году выпустит Microsoft Office Long Term Servicing Channel (LTSC) и Office 2021 для ...

Как быстро создавать QR-коды с помощью Bing

Если вам когда-нибудь понадобится создать QR-код, но вы не знаете, как это сделать, у Microsoft есть простой в использовании инструмент, доступный в любой программе ...

Brave: луковые адреса просочились в DNS-трафик

Функция Tor, включенная в веб-браузер Brave, позволяет пользователям получать доступ к темным веб-доменам .onion в пределах ...