Casa > Cyber ​​Notizie > Gli attacchi Conti Ransomware continuano con il supporto dei thread multi-CPU
CYBER NEWS

Gli attacchi Conti Ransomware continuano con il supporto di thread multi-CPU

Il ransomware Conti, sin dal suo rilascio iniziale, ha avuto un impatto su molti sistemi informatici e, a differenza di altri malware comuni, include la possibilità di utilizzare tutti i thread della CPU disponibili durante la sua esecuzione. Man mano che vengono raccolti sempre più campioni, i ricercatori notano che il motore principale è stato compilato per l'uso 32 Discussioni CPU in una volta, un'abilità che non si vede comunemente con il ransomware.




Il Conti Ransomware sembra essere più avanzato di altri malware simili

Il Conti Ransomware come uno dei malware recenti di questa categoria è ora visto come una minaccia avanzata. Tutto questo è tratto dalle analisi fatte sui campioni catturati. Il virus è programmato con una compatibilità hardware estesa che consente alla minaccia di estenderla elaborazione su più core della CPU. I campioni analizzati sono in grado di estendersi fino a 32 thread allo stesso tempo, che corrisponde all'estremità superiore dei processori desktop e server attualmente disponibili.

Questa particolare minaccia è progettata per essere gestita dal collettivo criminale anziché essere eseguita automaticamente ed eseguire una sequenza integrata e quindi riportare i risultati a un server controllato dagli hacker. Il Conti ransomware sembra essere creato come un strumento di hacking per intrusioni su agenzie governative e grandi organizzazioni. Questo tipo di sistemi e reti ha maggiori probabilità di ospitare server e macchine che dispongono di tali componenti hardware come queste CPU ad alte prestazioni.

CONTI Virus File (CONTI Ransomware) - Rimuoverla

Il principale Conti ransomware può essere controllato tramite a client da riga di comando dagli hacker in remoto non appena viene fatta un'infezione. Altre opzioni disponibili includono la possibilità di salta alcuni dati dalla crittografia — alcuni file possono essere esclusi dalla crittografia, sia sull'unità locale che sulla condivisione SMB in rete accessibile. Il comando per crittografare determinati file può essere eseguito inserendo un elenco di indirizzi IP di host contaminati con le estensioni necessarie.

Uno dei motivi per utilizzare questo malware anziché le alternative è che viene eseguito in un modo quasi silenzioso — può infettare i sistemi senza aumentare la consapevolezza di se stesso. È stato trovato il malware catturato abusare di Gestione riavvio di Windows — il servizio utilizzato dai sistemi operativi che sblocca i dati prima del riavvio di Windows.

È molto probabile che gli attacchi continuino poiché Conti può sbloccare automaticamente l'accesso al sistema e manipolare i processi in esecuzione — comprese le applicazioni di sistema e installate dall'utente. Ciò significa che quelli attivi possono essere chiusi e monitorati anche per le azioni degli utenti. Utilizzando questo approccio, il malware può accedere all'input dell'utente che può essere potenzialmente utilizzato per vari reati: il furto di identità, raccolta di dati, abusi finanziari ed ecc.

Il Conti ransomware è ideato e gestito da un gruppo di hacking sconosciuto - sembra che siano molto esperti nell'elaborare una minaccia così complessa. Sono previste ulteriori campagne di attacco e aggiornamenti a Conti.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo