<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Conti 勒索軟件使用 32 個并發 CPU 線程進行快速加密

    Andrew2020-07-09 15:27:59

    Conti勒索軟件使用32個并發CPU線程進行快速加密

    Carbon Black的安全研究人員在周三的一份報告中說,一種名為Conti的勒索病毒正在使用多達32個并行CPU線程來對受感染計算機上的文件進行加密,以達到極快的加密速度。

    Conti只是今年發現的一系列勒索軟件中最新的一種。就像當今大多數勒索軟件系列一樣,Conti被設計為直接由對手控制,而不是自己自動執行。

    這些類型的勒索軟件也稱為“人為勒索軟件”,它們被設計用來在有針對性地入侵大型企業或政府網絡時部署。

    安全研究人員于今年 2 月初首次發現了Conti開發人員,但是Carbon Black現在報道其TAU 發現了Conti感染。

    32個CPU線程,共贏!

    在幕后,Conti像大多數勒索軟件一樣運作;但是,它也有自己的特征,包括某些其他勒索軟件未曾見過的特征。

    Carbon Black的TAU在周三發布的技術報告中說,在分析Conti代碼時突出的項目是對多線程操作的支持。

    這并不完全是唯一的。其他勒索軟件也支持多線程操作,在CPU上運行多個并發計算以提高執行速度,并允許加密過程在文件鎖定操作被防病毒解決方案檢測和停止之前更快完成。

    使用多個CPU線程看到的其他勒索軟件病毒還包括REvil(Sodinokibi),LockBit,Rapid,Thanos,Phobos,LockerGoga和MagaCortex之類的病毒。

    但是Carbon Black說Conti之所以脫穎而出,是因為它使用了大量并發線程(即32個),這使得“與許多其他家族相比,加密速度更快”。

    棘手的網絡加密模式

    但是,這并不是Carbon Black在Conti中看到的唯一獨特的細節。第二個是通過命令行客戶端對勒索軟件的加密目標進行細粒度控制。

    Carbon Black研究人員說,勒索軟件可以配置為跳過本地驅動器上的加密文件,而僅通過通過命令行向勒索軟件的二進制文件提供IP地址列表,就可以加密網絡SMB共享上的數據。

    Carbon Black威脅研究技術總監Brian Baskin解釋說:“此功能的顯著效果是,它可以在一個環境中造成有針對性的破壞,而這種破壞的方法可能會阻礙事件反應活動。”

    “一次成功的攻擊所造成的破壞可能僅限于一個沒有互聯網能力的服務器,但是在環境的其他地方沒有類似破壞的證據。”

    “這還具有減少勒索軟件攻擊的整體“噪音”的作用,在這種攻擊中,數百個系統立即開始顯示感染跡象。這也有降低勒索軟件攻擊的整體‘噪音’的效果,當數百個系統立即開始顯示感染的跡象時。”相反,一旦用戶訪問了數據,加密可能在幾天或幾周內都不明顯。”巴斯金說。

    此外,這種行為還可能使執行事件響應的安全團隊感到困惑,除非他們對所有系統進行全面審核,否則安全團隊可能無法查明進入網絡的點,并允許黑客在受害者計算機上的一臺機器中徘徊。

    CONTI濫用WINDOWS重新啟動管理器

    Conti代碼中發現的第三個獨特技術是濫用Windows重新啟動管理器-Windows組件在執行操作系統重新啟動之前會解鎖文件。

    根據Carbon Black的說法,Conti調用此組件來解鎖和關閉應用程序進程,以便它可以加密各自的數據。在大多數敏感數據通常由幾乎始終處于運行狀態的數據庫管理的Windows Server上,此技巧非常有用。

    Carbon Black告訴ZDNet,這是一種非常獨特的技術,到目前為止,只有不到六個的惡意軟件家族使用了這種技術。在勒索軟件系列中,這是第二次濫用Windows Restart Manager,第一個是Medusa Locker,上個月由Carbon Black分析。

    在撰寫本文時,無法恢復通過Conti勒索軟件鎖定的文件,這意味著應該優先考慮預防方法,例如保留離線備份,保護工作站,打開的遠程管理端口和網絡外圍設備,除非公司可以支付給Conti團伙巨大的贖金要求。

    軟件carbon
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Carbon Black的安全研究人員在周三的一份報告中說,一種名為Conti的勒索病毒正在使用多達32個并行CPU線程來對受感染計算機上的文件進行加密,以達到極快的加密速度。Conti只是今年發現的一系列勒索軟件中最新的一種。安全研究人員于今年 2 月初首次發現了Conti開發人員,但是Carbon Black現在報道其TAU 發現了Conti感染。Carbon Black的TAU在周三發布的技術報告中說,在分析Conti代碼時突出的項目是對多線程操作的支持。
    2021年6月22日,阿里云應急響應中心監測到VMware官方披露 CVE-2021-21998 VMware Carbon Black App Control身份驗證繞過漏洞。漏洞描述 VMware Carbon Black Cloud Workload 是一種軟件即服務解決方案,提供包括端點檢測和響應等服務。阿里云應急響應中心提醒 VMware Carbon Black Cloud Workload 用戶盡快采取安全措施阻止漏洞攻擊。利用阿里云安全組功能設置VMware Carbon Black App Control管理界面僅對可信地址開放。
    2016到2017年,勒索軟件市場經歷了2,502%的增長率。此數值指的是罪犯花在勒索軟件上的錢,不是受害者支付的贖金。該市場的驅動因素很多,包括:勒索軟件的技術簡單性、勒索軟件即服務(RaaS)的興起、罪犯投資回報的保障、以Tor和加密貨幣潛蹤匿跡的可用性,以及受害者基本安全控制的缺乏。
    據BleepingComputer 6月28日消息,8Base 勒索軟件團伙正在針對世界各地的企業組織進行雙重勒索攻擊,自 6 月初以來,新增受害者正源源不斷地增加。該勒索軟件團伙于 2022 年 3 月首次出現,最開始時相對低調,較少發生明顯的攻擊行為。
    搭載蘋果革命性的M1芯片的Mac電腦已經發售數月,目前依然有大量軟件未能完成對M1芯片的適配,但是一款名為Silver Sparrow的惡意軟件不但率先完成了“適配”,而且還在過去一周感染了數萬個MacOS設備。
    Karantzas和Patsakis的研究旨在了解當今一些最大公司的EDR在面對模擬常見APT殺傷鏈的各種簡單攻擊時如何公平。研究團隊認為,這使EDR面臨攻擊者可以關閉或至少禁用其遙測功能的情況,有效地使防御者對受感染系統上可能發生的事情視而不見,并允許威脅行為者準備對本地網絡進行進一步攻擊。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    它可以幫助揭露組織的API,檢測其漏洞,并對其使用和濫用進行監控。與此同時,Cado 安全為云負載帶來了取證和事件響應。Araali檢查網絡流量、強制執行策略,并且阻止惡意代碼。威脅檢測方面,Sevco致力于通過關聯設備庫存來實時監控異常行為,而Neosec則更加關注于對API的檢測。
    勒索軟件現在已經成為制定災難恢復計劃和災難恢復技術的關鍵原因之一。也就是說,許多供應商繼續利用快照作為全面災難恢復和勒索軟件保護的元素之一。從2016年到2021年,勒索軟件造成的全球損失從3.25億美元上升到200億美元。這意味著企業需要重新考慮其針對勒索軟件用例的災難恢復策略,因為傳統的數據保護解決方案和災難恢復計劃可能不起作用。
    2021年全球威脅報告
    2021-10-19 22:47:24
    隨著2021年的開始,世界面臨著這樣一種可能性:我們并沒有完全把2020年的空前挑戰拋在腦后。醫療保健部門的實體繼續與COVID-19大流行病作斗爭,除了該疾病造成的悲慘人員傷亡外,還助長了許多惡意網絡活動的事件。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类