Az MI sem véd a Crypto24 zsarolószoftver ellen

Az MI sem véd a Crypto24 zsarolószoftver ellen
A Crypto24 zsarolószoftver-csoport új, saját fejlesztésű eszközökkel kerüli ki a vállalati szervezetek biztonsági megoldásait, adatokat szivárogtat, valamint fájlokat titkosít – ráadásul főként nagyvállalatokat vesz célba, köztük pénzügyi, gyártó, szórakoztatóipari és technológiai szereplőket az Egyesült Államokban, Európában és Ázsiában.

Profik a háttérben

Elemzések szerint a Crypto24 tagjai jól képzettek, valószínűleg korábbi, már megszűnt zsarolóvírus-bandák rutinos tagjaiból tevődnek össze. Miután sikerül bejutniuk a vállalati rendszerbe, először alapértelmezett Windows adminisztrátori fiókokat aktiválnak, vagy új felhasználókat hoznak létre, hogy észrevétlenek maradjanak. Ezután egyedi batch fájlokkal térképezik fel a gépeket és a felhasználókat, majd kártékony szolgáltatásokat telepítenek: a WinMainSvc nevű billentyűleütés-naplót és az MSRuntime nevű zsarolószoftver-töltőt.

Biztonsági programok ellen is támadnak

Speciális, egyedileg módosított RealBlindingEDR nevű eszközükkel képesek leállítani többek között a Trend Micro, a Kaspersky, a Sophos, a SentinelOne, a Malwarebytes, a McAfee, a Bitdefender, a Cisco és a Fortinet védelmi rendszereit, pontosan kiszűrve a céges védelmek kernel szintű komponenseit. Amennyiben adminisztrátori joguk van, a Trend Vision One-t például egy hivatalos, karbantartásra szánt segédprogrammal távolítják el, így elkerülhetik a további rosszindulatú szoftverek – például a billentyűzetfigyelő és a zsarolószoftver – lelepleződését.

Adatlopás és titkosítás lépésről lépésre

A billentyűzetfigyelő „Microsoft Help Manager” néven fut, és nemcsak a leütött karaktereket, hanem az aktív ablakok címét, illetve a vezérlőgombokat is rögzíti. Oldalirányú terjedéshez és adatgyűjtéshez SMB-meghajtókat használnak, majd az ellopott adatokat egyedi programmal Google Drive-ra töltik fel. A zsarolószoftver csak azután kapcsol be, hogy minden árnyékmásolatot töröltek a Windows rendszeren, ezzel megakadályozva az egyszerű helyreállítást. A konkrét titkosítási módszerekről vagy a váltságdíj-követelésekről nincs nyilvános információ, ugyanakkor a támadások felismeréséhez már elérhetőek a blokkolásra alkalmas technikai részletek.

2025, adrienne, www.bleepingcomputer.com alapján

  • Te mit gondolsz, mennyire számít etikátlannak egy ilyen támadás?
  • Te mit tennél, ha észrevennéd, hogy valaki feltörte a céges hálózatot?
  • Szerinted logikus döntés-e, hogy ezek a csoportok nagyvállalatokat támadnak inkább?



Legfrissebb posztok

Drágul az amerikai vízum, egyre többen költöznek Kanadába
MA 21:02

Drágul az amerikai vízum, egyre többen költöznek Kanadába

Az Amerikai Egyesült Államok a közelmúltban jelentős díjemelést vezetett be a H-1B vízumprogramban, amely eddig lehetővé tette, hogy legalább alapképzéssel rendelkező külföldi munkavállalók dolgozzanak az USA-ban. Érdemes kiemelni,...

A Tesla menőségre hajt, próbálkozik egy olcsóbb Model Y-jal
MA 21:00

A Tesla menőségre hajt, próbálkozik egy olcsóbb Model Y-jal

Kezd legalább valamennyire elérhetővé válni a Tesla: kedden bejelentették, hogy a népszerű Model Y SUV új, alapváltozata már 14,6 millió forint alatt is megvásárolható. Ez körülbelül 1,8 millió...

Afrikai zöld fal, sok pénz ment rá, mégis alig van fa
MA 20:31

Afrikai zöld fal, sok pénz ment rá, mégis alig van fa

Közel két évtizeddel azután, hogy elindult a Nagy Zöld Fal, Afrika legambiciózusabb környezetvédelmi projektje, a szenegáli helyszíneken alig láthatók az eredmények. Az Afrikai Unió 2007-ben 6000 kilométer hosszan...

Az MI sem menti meg a Google-t az Epic-botránytól
MA 20:01

Az MI sem menti meg a Google-t az Epic-botránytól

🚀 A Google most végleg elesett attól a lehetőségtől, hogy elhalassza a Play Áruház módosításait az Epic Games elleni perben elszenvedett veresége után. Az amerikai Legfelsőbb Bíróság elutasította a...

A varázslattal vetekedő anyag hozta az új kémiai Nobel-díjat
MA 19:59

A varázslattal vetekedő anyag hozta az új kémiai Nobel-díjat

A világhírű kémiai Nobel-díjat idén olyan anyagok fejlesztői kapták, amelyek mintha egyenesen a Harry Potter világából érkeztek volna közénk. Susumu Kitagawa (Kiotói Egyetem), Richard Robson (Melbourne-i Egyetem) és...

MA 19:00

Az MI-őrület: az OpenAI brutális számítási kapacitásbővítése

Az OpenAI jelentős hardvermegállapodásokat kötött, hogy biztosítsa a szükséges számítási kapacitást olyan MI-modellek működtetéséhez, mint a ChatGPT. Legújabb együttműködése az AMD-vel egy sor hasonló, nagyszabású üzlethez csatlakozik, dolgoznak...

MA 18:29

Az indiai áramhálózat nem bírja a tempót

India hatalmas növekedést tervez a digitális szektorban, de áramhálózata alig tud lépést tartani vele. Az adatközpontok jelenlegi villamosenergia-felhasználása néhány gigawatt körül van, de előrejelzések szerint 2030-ra ez eléri...

Az Avnet adatlopási botránya: a nagy fogás olvashatatlan?
MA 18:01

Az Avnet adatlopási botránya: a nagy fogás olvashatatlan?

🔒 Az Avnet, a világ egyik legnagyobb elektronikai alkatrész-forgalmazója, elismerte, hogy illetéktelenek fértek hozzá az egyik külső szerveren tárolt adatbázisához, amely főként az EMEA (Európa, Közel-Kelet, Afrika) régióhoz kapcsolódik....

A Unity hibája veszélyeztette a játékosokat és fejlesztőket
MA 17:59

A Unity hibája veszélyeztette a játékosokat és fejlesztőket

A Unity, amely számos ismert játék és alkalmazás motorja – köztük az Among Us (Among Us), a Cuphead (Cuphead), valamint a Genshin Impact (Genshin Impact) –, súlyos biztonsági...