Le ransomware Conti, depuis sa sortie initiale, a eu un impact sur de nombreux systèmes informatiques et contrairement à d'autres logiciels malveillants courants, il inclut la possibilité d'utiliser tous les threads CPU disponibles pendant son exécution. Comme de plus en plus d'échantillons sont collectés, les chercheurs notent que le moteur principal a été compilé pour utiliser 32 Threads CPU à la fois, une capacité qui n'est pas souvent vue avec les ransomwares.
Le Conti Ransomware semble être plus avancé que les autres logiciels malveillants similaires
La Comptes ransomware comme l'un des logiciels malveillants récents de cette catégorie est maintenant considéré comme une menace avancée. Tout cela est tiré des analyses effectuées sur les échantillons capturés. Le virus est programmé avec une compatibilité matérielle étendue qui permet à la menace de pouvoir étendre son traitement sur plusieurs cœurs de CPU. Les échantillons analysés peuvent s'étendre jusqu'à 32 threads en même temps, ce qui correspond à l'extrémité supérieure des processeurs de bureau et de serveur actuellement disponibles.
Cette menace particulière est conçue pour être exploitée par le collectif criminel plutôt que de s'exécuter automatiquement et d'exécuter une séquence intégrée, puis de rapporter les résultats à un serveur contrôlé par des pirates. Le rançongiciel Conti semble être créé en tant que outil de piratage pour intrusions dans les agences gouvernementales et les grandes organisations. Ces types de systèmes et de réseaux sont plus susceptibles d'héberger des serveurs et des machines qui ont de telles pièces matérielles telles que ces CPU hautes performances.
Fichier Virus CONTI (Ransomware COMPTES) - Retirer Il
Le principal rançongiciel Conti peut être contrôlé via un client en ligne de commande des pirates à distance dès qu'une infection est faite. Les autres options disponibles incluent la possibilité de ignorer le chiffrement de certaines données — certains fichiers peuvent être exclus du cryptage, à la fois sur le disque local ainsi que sur le partage SMB en réseau accessible. La commande pour crypter certains fichiers peut se faire en alimentant une liste d'adresses IP des hôtes contaminés avec les extensions nécessaires.
L'une des raisons d'utiliser ce malware au lieu d'alternatives est qu'il s'exécute dans un manière presque silencieuse — il peut infecter des systèmes sans prendre conscience de lui-même. Le logiciel malveillant capturé s'est révélé abuser du gestionnaire de redémarrage de Windows — le service utilisé par les systèmes d'exploitation qui déverrouille les données avant le redémarrage de Windows.
Il est très probable que les attaques se poursuivent, car Conti peut automatiquement déverrouiller l'accès au système et manipuler les processus en cours — y compris le système et les applications installées par l'utilisateur. Cela signifie que les actifs peuvent être arrêtés et également surveillés pour les actions des utilisateurs. En utilisant cette approche, le malware peut accéder aux entrées des utilisateurs qui peuvent potentiellement être utilisées pour divers crimes - vol d'identité, collecte de données, les abus financiers et etc.
Le rançongiciel Conti est conçu et géré par un groupe de piratage inconnu - il semble qu'ils soient très expérimentés dans la conception d'une menace aussi complexe. De nouvelles campagnes d'attaques et des mises à jour de Conti sont attendues.