>> サイバーニュース >ContiRansomware攻撃はマルチCPUスレッドのサポートを継続
サイバーニュース

Contiランサムウェア攻撃はマルチCPUスレッドのサポートを継続

Contiランサムウェア, 最初のリリース以来, 他の一般的なマルウェアとは異なり、多くのコンピュータシステムに影響を与えています, 実行中に利用可能なすべてのCPUスレッドを使用する機能が含まれています. ますます多くのサンプルが収集されるにつれて, 研究者は、メインエンジンが使用するようにコンパイルされていることに注意します 32 一度にCPUスレッド, ランサムウェアでは一般的に見られない能力.




Contiランサムウェアは、他の同様のマルウェアよりも高度であるように見えます

The Contiランサムウェア このカテゴリの最近のマルウェアの1つは、現在、高度な脅威と見なされているためです。. これらはすべて、キャプチャされたサンプルに対して行われた分析から得られたものです。. ウイルスは拡張されたハードウェア互換性でプログラムされており、脅威がその拡張を可能にします 複数のCPUコアでの処理. 分析されたサンプルは、最大 32 現在利用可能なデスクトップおよびサーバープロセッサのハイエンドに対応する同時にスレッド.

この特定の脅威は、自動的に実行されて統合されたシーケンスを実行し、その結果をハッカーが制御するサーバーに報告するのではなく、犯罪者集団によって操作されるように設計されています。. Contiランサムウェアは次のように作成されているようです 政府機関や大規模な組織への侵入のためのハッキングツール. これらの種類のシステムおよびネットワークは、これらの高性能CPUなどのハードウェア部品を備えたサーバーおよびマシンを収容する可能性が高くなります。.

CONTIウイルスファイル (CONTIランサムウェア) - それを除く

メインのContiランサムウェアは、 コマンドラインクライアント 感染が発生するとすぐにハッカーからリモートで. 利用可能な他のオプションには、 特定のデータの暗号化をスキップする — 特定のファイルを暗号化から除外できます, ローカルドライブとアクセス可能なネットワーク化されたSMB共有の両方. 特定のファイルを暗号化するコマンドは、必要な拡張子を持つ汚染されたホストのIPアドレスのリストを入力することで実行できます。.

代替の代わりにこのマルウェアを使用する理由の1つは、このマルウェアが ほとんど静かな方法 — 意識を高めることなくシステムに感染する可能性があります. キャプチャされたマルウェアは Windowsリスタートマネージャーを悪用する — Windowsが再起動される前にデータのロックを解除するオペレーティングシステムによって使用されるサービス.

Contiはシステムへのアクセスを自動的にロック解除できるため、攻撃が続く可能性が非常に高くなります。 実行中のプロセスを操作する — システムおよびユーザーがインストールしたアプリケーションを含む. これは、アクティブなものをシャットダウンして、ユーザーのアクションを監視できることを意味します. このアプローチを使用することにより、マルウェアはさまざまな犯罪に使用される可能性のあるユーザー入力にアクセスできます–個人情報の盗難, データ収集, 経済的虐待など.

Contiランサムウェアは、未知のハッキンググループによって考案および実行されています。このような複雑な脅威を考案した経験が豊富なようです。. さらなる攻撃キャンペーンとコンティのアップデートが期待されています.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します