Zuhause > Cyber ​​Aktuelles > Thanos RaaS enthält jetzt den RIPlace Ransomware Bypass
CYBER NEWS

Thanos RaaS enthält jetzt den RIPlace Ransomware Bypass

Die RIPlace Ransomware Bypass-Technik, im November von Sicherheitsforschern entdeckt 2019, wurde jetzt von der Thanos Ransomware-Familie implementiert.

Dies ist der erste Fall von RIPlace wird von Ransomware verwendet. Die Technik beruht auf nur ein paar Zeilen Code zu umgehen erfolgreich integrierte in Ransomware Schutzfunktionen, in Sicherheitslösungen und Windows 10.




Das Thanos-Partnerprogramm enthält jetzt den RIPlace-Bypass

Die Thanos-Ransomware wurde unter dem Ransomware-as-a-Service-Modell entwickelt, und hat in Untergrundforen an Popularität gewonnen. Trotz Einbeziehung dieser Bypass-Technik, Die Ransomware zeigt kein neuartiges oder ausgefeiltes Verhalten an. Jedoch, Die Einfachheit der Ransomware ist der Grund dafür, dass sie bei Cyberkriminellen immer beliebter wird.

Mit dem Builder von Thanos können Partner im Bereich Internetkriminalität Ransomware-Clients mit verschiedenen Optionen erstellen, in seinem Ransomware-Partnerprogramm beworben. Der Builder wird entweder als monatliches oder lebenslanges Abonnement angeboten, sagt Threatpost. Die lebenslange "Firmen" -Version enthält zusätzliche Funktionen, einschließlich Funktionen zum Stehlen von Daten, die RIPlace-Technik, und seitliche Bewegungsfähigkeiten. Sicherheitsforscher haben mehr als beobachtet 80 verschiedene Kunden, die vom Thanos-Partnerprogramm angeboten werden. RIPlace kann wahlweise aktiviert werden, Dies führt zu einer Änderung des Verschlüsselungsprozesses, um die Bypass-Technik einzuschließen.

verbunden: RIPlace Ransomware Schutz Bypass Beeinflusst von Windows, AV-Hersteller

Mehr über RIPlace

Die RIPlace-Technik wurde letztes Jahr von mehreren Sicherheitsforschern von Nyotron - Daniel Prizmant entdeckt, Guy Meoded, Freddy Ouzan, und Hanan Natan. Die Forscher kontaktierten Anbieter von Sicherheitssoftware und Microsoft über das Problem. Jedoch, offenbar nur zwei Anbieter haben die notwendigen Schritte, um das Problem und sichern das betroffene Produkt zu adressieren.

Die anderen Unternehmen schienen zu glauben, dass RIPlace kein Thema ist.. Betroffene Unternehmen gehören Namen wie Microsoft, Symantec, Sophos, Kohlenschwarz, Trend Micro, McAfee, Kaspersky, Cylance, SentineOne, Malwarebytes, Crowdstrike, und PANW Traps. Kaspersky und Carbon Black sind die einzigen Unternehmen, dass ihre Produkte gegen die RIPlace Bypass-Technik gesichert. Jedoch, Die aktuelle Implementierung von RIPlace in einer tatsächlichen Ransomware-Familie zeigt, dass es sich tatsächlich um ein Problem handelt, das Aufmerksamkeit erfordert.

Wie für die Thanos Ransomware, es scheint sich in aktiver Entwicklung zu befinden. Die Ransomware hat in Untergrundforen positive Rückmeldungen von Cyberkriminellen erhalten, was bedeutet, dass es weiterhin in Angriffen bewaffnet wird.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...