悪名高い Contiランサムウェア 興味深い機能で更新されました – 被害者のバックアップを破壊する.
Veeamの特権ユーザーとサービスを探すContiランサムウェア
AdvancedIntelligenceのVitaliKremezとYeliseyBoguslavskiyによる詳細なレポートによると, Veeamの特権ユーザーとサービスのコンティハント, アクセスするために活用します, 潜入, バックアップを削除して暗号化し、ランサムウェアの侵害がバックアップできないようにします.
Advanced Intelligenceのレポートが、実際の被害者の侵害インテリジェンスとインシデント対応に基づいていることは珍しいことではありません。, シミュレートされた環境またはサンドボックス環境ではありません.
レポートの重要な結論の1つは、 “バックアップは、犯罪者に身代金を支払う代わりにデータリカバリを実行することで被害者がビジネスを再開できるようにするため、ランサムウェア操作の大きな障害になります。” そう, Contiなどのランサムウェアグループが、身代金の支払いを確実にするためにバックアップソリューションを特にターゲットにすることは驚くべきことではありません。. さらに, コンティグループは “バックアップ削除技術の開発と実装において特に系統的です。”
この戦術はどのように機能しますか? ランサムウェアのオペレーターは、ネットワーク侵入者またはペンテスターを使用して、オンプレミスおよびクラウドバックアップツールへのアクセスを確保します. この特定のケースでは, ContiはVeeam特権ユーザーの後です, 被害者をさらに脅迫し、データを回復する方法がないままにすることを目指しています.
バックアップを破壊するリスクを軽減する方法はありますか?
“アクセス権階層の開発されたプロトコルの維持, ネットワークセキュリティー, とパスワードの衛生, また、異常なネットワーク動作を発見することを目的とした体系的なネットワークモニタリングにより、Contiがバックアップを正常に削除する可能性を大幅に減らすことができます。,” 報告書は指摘しました. 研究者 リストも提供 被害者が身代金の支払いを回避するのに役立つ安全なバックアップソリューションと軽減策.
Contiランサムウェアの詳細
Contiは、データの暗号化とデータの抽出が同時に行われる二重恐喝操作を専門とする、ロシア語を話す高レベルのランサムウェア脅威アクターです。.
関連している: トリプル恐喝: 上昇中の新しいランサムウェアのトレンド
Contiランサムウェアの以前の分析では、 実行中に使用可能なすべてのCPUスレッドを使用する機能. ランサムウェアのメインエンジンは、使用するようにコンパイルされていました 32 一度にCPUスレッド, ランサムウェアでは一般的に見られない能力.