Cybersikkerhedseksperter har undersøgt måder til at forbedre beskyttelsen mod ransomware. Den seneste forbedring i marken er allerede en kendsgerning.
11generation af Intel Core vPro Business Class-processorer
Intel og Cybereason har kombineret deres bestræbelser på at tilføje anti-ransomware-forsvar til 11. generation af Intel Core vPro-forretningsklasse-processorer. Forbedringen er hardwarebaseret og er indlejret i Intels vPro-platform gennem sin Hardware Shield og Threat Detection Technology.
Det hjælper med at profilere og opdage ransomware og andre malware-trusler, der påvirker målrettede systems CPU-ydelse. Denne forbedring er ”den første instans, hvor pc-hardware spiller en direkte rolle i ransomware-forsvar,”Cybereason forklarede i deres meddelelse.
CPU-baseret trusselsregistrering mod Ransomware
“Dette samarbejde med Intel om at tilføje CPU-baseret trusselsregistrering styrker vores lange historie og brancheførende kapacitet inden for detektering og udryddelse af ransomware,”Delte Lior Div, direktør, og medstifter af Cybereason.
Den fælles indsats henvender sig også til en anden efterretningskilde til opdagelse af ransomware gennem integrationen af Intel TDT-kapaciteter i Cybereason Defense Platform. ”De rådata, som Intel TDT analyserer til detekteringsformål, er unikke og værdifulde," Forklarer Intel. Dataene hjælper med at identificere polymorf malware, filskripter, kryptomining, og andre cyberangreb. Registreringen sker i realtid og med minimal indvirkning på slutbrugeren.
CPU-trusselsregistreringsmetoden gør det muligt for "virksomhedskunder at gå ud over signatur og filbaserede teknikker ved at udnytte CPU-baseret adfærdsmæssig forebyggelse af ransomware." Fordi det afventer afsløring i hukommelsen, den nye tilgang "eliminerer blinde pletter."
Afslutningsvis, ”Cybereason's flerlagsbeskyttelse, i samarbejde med Intel Threat Detection Technology, vil gøre det muligt for full-stack synlighed til hurtigt at opdage og blokere ransomware-angreb, før dataene kan krypteres eller exfiltreres. ”
Ransomware er fortsat en største trussel for organisationer og virksomheder. Et af de seneste sådanne angreb mod Apex Laboratory, kendt for at levere medicinsk test til enkeltpersoner, læger, og faciliteter i New York City, Lang ø, og det sydlige Florida, førte til, at følsomme patientdata lækker.
I mellemtiden, ransomware-operatører spilder heller ikke tid og forbedrer deres metoder. I december 2020, Sophos sikkerhedsforskere frigav nye oplysninger om SystemBC-værktøj brugt i flere ransomware-angreb. Værktøjet, der tidligere primært blev brugt som en proxy og en RAT, kan nu bruge Tor-netværket til at kryptere og skjule dets kommando-og-kontrol-trafikdestination. Det er bemærkelsesværdigt, at Ryuk og Egregor ransomware-familier brugte værktøjet i kombination med post-udnyttelsesværktøjer som Cobalt Strike.