RIPlaceランサムウェアバイパス技術, 11月にセキュリティ研究者によって発見されました 2019, Thanosランサムウェアファミリーによって実装されました.
これはの最初のケースです RIPlace ランサムウェアによって利用されている. この手法は、数行のコードに依存して、組み込みのランサムウェア保護機能を正常に回避します。, セキュリティソリューションとWindowsに存在 10.
ThanosアフィリエイトプログラムにRIPlaceバイパスが含まれるようになりました
Thanosランサムウェアは、サービスとしてのランサムウェアモデルの下で開発されています, アンダーグラウンドフォーラムで人気を集めています. このバイパス技術を含めているにもかかわらず, ランサムウェアは斬新で洗練された動作を表示しません. でも, ランサムウェアのシンプルさがサイバー犯罪者の間で人気を集めている理由です.
Thanosビルダーを使用すると、サイバー犯罪アフィリエイトはさまざまなオプションを備えたランサムウェアクライアントを作成できます, ランサムウェアアフィリエイトプログラムで宣伝. ビルダーは、月額サブスクリプションまたは生涯サブスクリプションとして提供されます, Threatpostは言います. 生涯「会社」バージョンには追加機能が含まれています, データ盗用機能を含む, RIPlaceテクニック, および横方向の動きの機能. セキュリティ研究者は、 80 Thanosアフィリエイトプログラムが提供するさまざまなクライアント. RIPlaceは選択により有効にできます, その結果、暗号化プロセスが変更され、バイパス技術が含まれるようになります.
関連している: RIPlaceランサムウェア保護バイパスはWindowsに影響を与えます, AVベンダー
RIPlaceの詳細
RIPlace技術は、昨年、Nyotronのセキュリティ研究者であるDanielPrizmantによって発見されました。, Guy Meoded, フレディ・ウザン, とハナンナタン. 研究者はこの問題についてセキュリティベンダーとマイクロソフトに連絡しました. でも, どうやら2つのベンダーだけが問題に対処し、影響を受ける製品を保護するために必要な措置を講じました.
他の企業は、RIPlaceは「問題ではない」と信じているようでした. 影響を受ける企業には、Microsoftなどの名前が含まれます, Symantec, ソソソ, カーボンブラック, トレンドマイクロ, マカフィー, カスペルスキー, サイランス, SentineOne, Malwarebytes, クラウドストライク, およびPANWトラップ. KasperskyとCarbonBlackは、RIPlaceバイパス技術に対して製品を保護した唯一の企業です。. でも, 実際のランサムウェアファミリでのRIPlaceの現在の実装は、それが実際に注意が必要な問題であることを証明しています.
Thanosランサムウェアについて, 活発に開発されているようです. ランサムウェアは、地下フォーラムでサイバー犯罪者から肯定的なフィードバックを受け取っています, これは、攻撃で武器化され続けることを意味します.