The EKANS として知られているランサムウェア 蛇 は、産業プラントに対する大規模で的を絞ったキャンペーンで使用される最も多作なハッキングツールの1つです。. 最近発見されたハッキング攻撃により、このマルウェアが産業用制御システムおよび関連施設に対して再び使用されていることが明らかになりました。.
EKANS (ヘビ) ランサムウェアが新たな攻撃で産業施設を襲う
としても知られているスネークランサムウェア EKANS 拡張機能により、感染したデバイスのターゲットデータに適用されます. 進行中の攻撃でウイルスサンプルが発見されたようです–両方で 5月末 とで 六月. ウイルスはに書かれています GOプログラミング言語 マルウェア作成者に人気が高まっている.
プログラマーは、さまざまなプラットフォームにコンパイルするのが非常に便利であるため、これを使用するのが好きです。単一のコード選択をコンパイラーで実行でき、生成されたサンプルは複数のプラットフォームで機能します。, 生産施設や重要な産業で使用されるIoTおよび制御デバイスを含む. EKANSランサムウェアの特徴の1つは、サンプルのサイズが比較的大きいことです。. この意味は マルウェア分析 より困難になります. EKANSランサムウェアの背後にいるハッカーは、これが ホンダの攻撃.
ウイルスコードは非常に難読化されています。つまり、 ほとんどのセキュリティエンジンはその存在を検出できません. それはまた、上を含むかなり複雑です 1200 文字列 また、古いバリアントでは見られなかった多くの高度な機能が含まれています:
- 対象環境の確認
- セキュリティ対策を無効にするインストール済みのホストファイアウォールの分離
- 暗号化プロセス中のRSAキーの自動デコード
- 侵害されたデバイスで実行されているプロセスとサービスを開始および停止する機能
- シャドウボリュームのコピーとバックアップの削除
- ファイルの暗号化
- ホストファイアウォールの無効化
EKANSランサムウェアの新しいバージョンには、次の機能も含まれます。 マシンの役割を特定する ホストの. これは、いくつかの作業上の役割の1つとして分類することによって行われます。: 0 – スタンドアロンワークステーション, 1 – メンバーワークステーション, 2 – スタンドアロンサーバー, 3 – メンバーサーバー, 4 – バックアップドメインコントローラー, 5 – プライマリドメインコントローラー.
EKANSランサムウェアには、次の機能も含まれています。 他のセキュリティ機能を無効にする — インストールされている仮想化ソフトウェアがあるかどうかを検出できます, サンドボックス環境およびその他の関連アプリケーションを無効にするか、完全に削除します.
現時点では、レポートには影響を受けた有名企業は示されていません。. しかし、攻撃が続いていることを考えると、適切な対策を講じないと、大企業がすぐに攻撃を受ける可能性が非常に高くなります。. このようなランサムウェアは、被害者を現金で強要するためだけに使用されるわけではありません。, 妨害目的でも.