Casa > Ciber Noticias > Los ataques de Conti Ransomware continúan con la compatibilidad con subprocesos de múltiples CPU
CYBER NOTICIAS

Los ataques de Conti Ransomware continúan con la compatibilidad con subprocesos de múltiples CPU

El ransomware Conti, desde su lanzamiento inicial, ha afectado a muchos sistemas informáticos y, a diferencia de otros programas maliciosos comunes, incluye la capacidad de utilizar todos los subprocesos de CPU disponibles durante su ejecución. A medida que se recogen más y más muestras, Los investigadores señalan que el motor principal se ha compilado para utilizar 32 Subprocesos de CPU a la vez, una habilidad que no se ve comúnmente con ransomware.




El Conti Ransomware parece ser más avanzado que otro malware similar

El Cuentas de ransomware como uno de los malware más recientes de esta categoría ahora se considera una amenaza avanzada. Todo esto se extrae de los análisis realizados en las muestras capturadas.. El virus está programado con compatibilidad de hardware extendida que permite que la amenaza pueda extender su procesamiento sobre múltiples núcleos de CPU. Las muestras analizadas pueden abarcar hasta 32 subprocesos al mismo tiempo que corresponde al extremo superior de los procesadores de escritorio y servidor actualmente disponibles.

Esta amenaza particular está diseñada para ser operada por el colectivo criminal en lugar de ejecutarse automáticamente y ejecutar una secuencia integrada y luego informar los resultados a un servidor controlado por piratas informáticos. El ransomware Conti parece haber sido creado como un herramienta de piratería para intrusiones en agencias gubernamentales y grandes organizaciones. Es más probable que este tipo de sistemas y redes alojen servidores y máquinas que tienen partes de hardware como estas CPU de alto rendimiento.

CONTI Virus del archivo (ransomware CUENTAS) - Retirar Se

El principal ransomware Conti se puede controlar a través de un cliente de línea de comandos de los hackers de forma remota tan pronto como se produzca una infección. Otras opciones disponibles incluyen la capacidad de omitir ciertos datos de ser cifrados — ciertos archivos pueden ser excluidos de ser encriptados, tanto en el disco local como en el acceso compartido SMB en red accesible. El comando para encriptar ciertos archivos se puede hacer introduciendo una lista de direcciones IP de hosts contaminados con las extensiones necesarias.

Una de las razones para usar este malware en lugar de alternativas es que se ejecuta en un manera casi silenciosa — puede infectar sistemas sin crear conciencia de sí mismo. Se ha encontrado que el malware capturado abusar del Administrador de reinicio de Windows — El servicio utilizado por los sistemas operativos que desbloquea datos antes de reiniciar Windows.

Es muy probable que los ataques continúen, ya que Conti puede desbloquear automáticamente el acceso al sistema y manipular procesos en ejecución — incluyendo el sistema y las aplicaciones instaladas por el usuario. Esto significa que los activos se pueden cerrar y también monitorear las acciones de los usuarios. Al usar este enfoque, el malware puede acceder a la entrada del usuario que potencialmente se puede usar para varios delitos: robo de identidad, la recopilación de datos, abuso financiero y etc.

El ransomware Conti está ideado y administrado por un grupo de piratas informáticos desconocido; parece que tienen mucha experiencia en idear una amenaza tan compleja. Se esperan más campañas de ataque y actualizaciones para Conti..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo