Accueil > Nouvelles Cyber > Les attaques Conti Ransomware se poursuivent avec la prise en charge des threads multi-processeurs
CYBER NOUVELLES

Les attaques Conti Ransomware se poursuivent avec la prise en charge des threads multi-CPU

Le ransomware Conti, depuis sa sortie initiale, a eu un impact sur de nombreux systèmes informatiques et contrairement à d'autres logiciels malveillants courants, il inclut la possibilité d'utiliser tous les threads CPU disponibles pendant son exécution. Comme de plus en plus d'échantillons sont collectés, les chercheurs notent que le moteur principal a été compilé pour utiliser 32 Threads CPU à la fois, une capacité qui n'est pas souvent vue avec les ransomwares.




Le Conti Ransomware semble être plus avancé que les autres logiciels malveillants similaires

La Comptes ransomware comme l'un des logiciels malveillants récents de cette catégorie est maintenant considéré comme une menace avancée. Tout cela est tiré des analyses effectuées sur les échantillons capturés. Le virus est programmé avec une compatibilité matérielle étendue qui permet à la menace de pouvoir étendre son traitement sur plusieurs cœurs de CPU. Les échantillons analysés peuvent s'étendre jusqu'à 32 threads en même temps, ce qui correspond à l'extrémité supérieure des processeurs de bureau et de serveur actuellement disponibles.

Cette menace particulière est conçue pour être exploitée par le collectif criminel plutôt que de s'exécuter automatiquement et d'exécuter une séquence intégrée, puis de rapporter les résultats à un serveur contrôlé par des pirates. Le rançongiciel Conti semble être créé en tant que outil de piratage pour intrusions dans les agences gouvernementales et les grandes organisations. Ces types de systèmes et de réseaux sont plus susceptibles d'héberger des serveurs et des machines qui ont de telles pièces matérielles telles que ces CPU hautes performances.

Fichier Virus CONTI (Ransomware COMPTES) - Retirer Il

Le principal rançongiciel Conti peut être contrôlé via un client en ligne de commande des pirates à distance dès qu'une infection est faite. Les autres options disponibles incluent la possibilité de ignorer le chiffrement de certaines données — certains fichiers peuvent être exclus du cryptage, à la fois sur le disque local ainsi que sur le partage SMB en réseau accessible. La commande pour crypter certains fichiers peut se faire en alimentant une liste d'adresses IP des hôtes contaminés avec les extensions nécessaires.

L'une des raisons d'utiliser ce malware au lieu d'alternatives est qu'il s'exécute dans un manière presque silencieuse — il peut infecter des systèmes sans prendre conscience de lui-même. Le logiciel malveillant capturé s'est révélé abuser du gestionnaire de redémarrage de Windows — le service utilisé par les systèmes d'exploitation qui déverrouille les données avant le redémarrage de Windows.

Il est très probable que les attaques se poursuivent, car Conti peut automatiquement déverrouiller l'accès au système et manipuler les processus en cours — y compris le système et les applications installées par l'utilisateur. Cela signifie que les actifs peuvent être arrêtés et également surveillés pour les actions des utilisateurs. En utilisant cette approche, le malware peut accéder aux entrées des utilisateurs qui peuvent potentiellement être utilisées pour divers crimes - vol d'identité, collecte de données, les abus financiers et etc.

Le rançongiciel Conti est conçu et géré par un groupe de piratage inconnu - il semble qu'ils soient très expérimentés dans la conception d'une menace aussi complexe. De nouvelles campagnes d'attaques et des mises à jour de Conti sont attendues.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord