ΑρχικήSecurityΤο Conti ransomware χρησιμοποιεί ταυτόχρονα 32 CPU threats

Το Conti ransomware χρησιμοποιεί ταυτόχρονα 32 CPU threats

Ένα λιγότερο γνωστό στέλεχος ransomware γνωστό ως Conti χρησιμοποιεί έως και 32 ταυτόχρονα νήματα CPU για την κρυπτογράφηση αρχείων σε μολυσμένους υπολογιστές για μεγαλύτερες ταχύτητες κρυπτογράφησης, ανέφεραν ερευνητές ασφαλείας από την Carbon Black την Τετάρτη.

Το Conti είναι το τελευταίο σε μια μεγάλη σειρά από στελέχη ransomware που έχουν εντοπιστεί φέτος. Όπως και οι περισσότερες οικογένειες ransomware σήμερα, το Conti σχεδιάστηκε για να ελέγχεται άμεσα από ένα adversary, αντί να εκτελείται αυτόματα από μόνο του.

Αυτοί οι τύποι στελεχών ransomware είναι επίσης γνωστοί ως “ransomware που λειτουργούν χειροκίνητα” και έχουν σχεδιαστεί για ανάπτυξη κατά τη διάρκεια στοχευμένων εισβολών σε μεγάλα εταιρικά ή κυβερνητικά δίκτυα.

Το Conti λειτουργεί όπως τα περισσότερα ransomware. Ωστόσο, έρχεται επίσης με τις δικές του λεπτομέρειες, συμπεριλαμβανομένων ορισμένων χαρακτηριστικών που δεν έχουν παρατηρηθεί σε άλλα στελέχη.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 11 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 18 hours ago

Conti ransomware CPU threats

Σε μια τεχνική έκθεση που δημοσιεύθηκε την Τετάρτη, η TAU της Carbon Black αναφέρει ότι το στοιχείο που ξεχώρισε κατά την ανάλυσή τους σχετικά με τον κώδικα του Conti ήταν η υποστήριξή του για λειτουργίες πολλαπλών νημάτων.

Αυτό δεν είναι τελειώς μοναδικό. Και άλλα στελέχη ransomware υποστηρίζουν τις λειτουργίες πολλαπλών νημάτων, εκτελώντας πολλαπλούς ταυτόχρονους “υπολογισμούς” στην CPU για να αποκτήσουν ταχύτητα κατά την εκτέλεση τους και να επιτρέψουν τη διαδικασία κρυπτογράφησης να ολοκληρωθεί γρηγορότερα πριν εντοπιστεί η λειτουργία κλειδώματος αρχείων και σταματήσει από τα antivirus.

Άλλα στελέχη ransomware που χρησιμοποιούν πολλαπλά νήματα CPU είναι τα REVIL (Sodinokibi), LockBit, Rapid, Thanos, Phobos, LockerGoga και MegaCortex – για να αναφέρουμε μόνο μερικά. Αλλά η Carbon Black λέει ότι το Conti ξεχώρισε λόγω του μεγάλου αριθμού ταυτόχρονων νημάτων που χρησιμοποίησε – δηλαδή, 32 – που είχε ως αποτέλεσμα “ταχύτερη κρυπτογράφηση σε σύγκριση με πολλά άλλα ransomware”.

Ωστόσο, αυτή δεν ήταν η μοναδική λεπτομέρεια που έχει εντοπίσει η Carbon Black στο Conti. Το δεύτερο χαρακτηριστικό ήταν ένας λεπτομερής έλεγχος των στόχων κρυπτογράφησης του ransomware μέσω ενός command-line client.

Οι ερευνητές της Carbon Black λένε ότι το ransomware μπορεί να διαμορφωθεί ώστε να παραλείπει την κρυπτογράφηση αρχείων στις τοπικές μονάδες δίσκου και να κρυπτογραφεί δεδομένα σε δίκτυα κοινόχρηστων SMB μόνο τροφοδοτώντας στο binary του ransomware μια λίστα διευθύνσεων IP μέσω της γραμμής εντολών.

Επιπλέον, αυτή η συμπεριφορά μπορεί επίσης να προκαλέσει σύγχυση στις ομάδες ασφαλείας που ερευνούν τέτοια περιστατικά, οι οποίες ενδέχεται να μην είναι σε θέση να εντοπίσουν το σημείο εισόδου σε ένα δίκτυο, εκτός εάν διενεργήσουν πλήρη έλεγχο όλων των συστημάτων και επιτρέποντας στους hacker να παραμείνουν κρυμμένοι μέσα σε ένα μόνο μηχάνημα στο δίκτυο του θύματος.

Η τρίτη μοναδική τεχνική που εντοπίζεται στον κώδικα Conti είναι η κατάχρηση του Windows Restart Manager – του στοιχείου των Windows που ξεκλειδώνει αρχεία πριν από την επανεκκίνηση του λειτουργικού συστήματος.

Σύμφωνα με την Carbon Black, το Conti καλεί αυτό το στοιχείο για να ξεκλειδώσει και να τερματίσει τις διαδικασίες της εφαρμογής, ώστε να μπορεί να κρυπτογραφήσει τα αντίστοιχα δεδομένα τους. Αυτό το τέχνασμα μπορεί να είναι απίστευτα χρήσιμο σε servers των Windows, όπου τα περισσότερα ευαίσθητα δεδομένα τα διαχειρίζεται μια βάση δεδομένων που είναι σχεδόν πάντα σε λειτουργία.

Μέχρι στιγμής δεν υπάρχει τρόπος ανάκτησης αρχείων που είναι κλειδωμένα μέσω του Conti ransomware, που σημαίνει ότι πρέπει να χρησιμοποιηθούν όλοι οι γνωστοί μέθοδοι πρόληψης – όπως η διατήρηση αντιγράφων ασφαλείας εκτός σύνδεσης, η ασφάλιση των workstations και οι ανοιχτές θύρες απομακρυσμένης διαχείρισης.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS