>> サイバーニュース > EKANS Ransomware (蛇) 産業システムをもう一度攻撃する
サイバーニュース

EKANSランサムウェア (蛇) 産業システムをもう一度攻撃する

The EKANS として知られているランサムウェア は、産業プラントに対する大規模で的を絞ったキャンペーンで使用される最も多作なハッキングツールの1つです。. 最近発見されたハッキング攻撃により、このマルウェアが産業用制御システムおよび関連施設に対して再び使用されていることが明らかになりました。.




EKANS (ヘビ) ランサムウェアが新たな攻撃で産業施設を襲う

としても知られているスネークランサムウェア EKANS 拡張機能により、感染したデバイスのターゲットデータに適用されます. 進行中の攻撃でウイルスサンプルが発見されたようです–両方で 5月末 とで 六月. ウイルスはに書かれています GOプログラミング言語 マルウェア作成者に人気が高まっている.

プログラマーは、さまざまなプラットフォームにコンパイルするのが非常に便利であるため、これを使用するのが好きです。単一のコード選択をコンパイラーで実行でき、生成されたサンプルは複数のプラットフォームで機能します。, 生産施設や重要な産業で使用されるIoTおよび制御デバイスを含む. EKANSランサムウェアの特徴の1つは、サンプルのサイズが比較的大きいことです。. この意味は マルウェア分析 より困難になります. EKANSランサムウェアの背後にいるハッカーは、これが ホンダの攻撃.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/snake-ransomware-honda/”] ヘビランサムウェアがホンダの施設をシャットダウン

ウイルスコードは非常に難読化されています。つまり、 ほとんどのセキュリティエンジンはその存在を検出できません. それはまた、上を含むかなり複雑です 1200 文字列 また、古いバリアントでは見られなかった多くの高度な機能が含まれています:

  • 対象環境の確認
  • セキュリティ対策を無効にするインストール済みのホストファイアウォールの分離
  • 暗号化プロセス中のRSAキーの自動デコード
  • 侵害されたデバイスで実行されているプロセスとサービスを開始および停止する機能
  • シャドウボリュームのコピーとバックアップの削除
  • ファイルの暗号化
  • ホストファイアウォールの無効化

EKANSランサムウェアの新しいバージョンには、次の機能も含まれます。 マシンの役割を特定する ホストの. これは、いくつかの作業上の役割の1つとして分類することによって行われます。: 0 – スタンドアロンワークステーション, 1 – メンバーワークステーション, 2 – スタンドアロンサーバー, 3 – メンバーサーバー, 4 – バックアップドメインコントローラー, 5 – プライマリドメインコントローラー.

EKANSランサムウェアには、次の機能も含まれています。 他のセキュリティ機能を無効にする — インストールされている仮想化ソフトウェアがあるかどうかを検出できます, サンドボックス環境およびその他の関連アプリケーションを無効にするか、完全に削除します.

現時点では、レポートには影響を受けた有名企業は示されていません。. しかし、攻撃が続いていることを考えると、適切な対策を講じないと、大企業がすぐに攻撃を受ける可能性が非常に高くなります。. このようなランサムウェアは、被害者を現金で強要するためだけに使用されるわけではありません。, 妨害目的でも.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します