Egregor - nowa rodzina ransomware
#1
Wydawało mi się to ciekawe, ze względu na mnogość i w pewien sposób wyrafinowanie niedawno wykrytego szkodnika

Cytat:Nazwa nowego szczepu ransomware, Egregor, wywodzi się z zachodnich tradycji okultystycznych i jest postrzegana jako zbiorowa siła grupy ludzi, zwłaszcza gdy są zorientowani na wspólny cel. Tak jak w przypadku gangów hackerskich, którzy zaczęli stosować ten malware do swoich celów.

Niewiele wiadomo jeszcze o technicznych aspektach nowego wirusa, ponieważ naukowcy wciąż odtwarzają uzyskane próbki. Pierwsza wzmianka o oprogramowaniu ransomware na forum publicznym miała miejsce 18 września. Od tego czasu naukowcy zaczęli odkrywać jego tajemnice. Obecnie uzgodniono, że Egregor wydaje się być blisko spokrewniony z Sekhmetem, który został odkryty w marcu i jest starszy od swojego kuzyna zaledwie o kilka miesięcy. Według naukowców podobieństwa między tymi dwoma wariantami obejmują między innymi podobną taktykę infekcji, zaciemnianie, wywołania API i notatki do okupu. Jeśli chodzi o szczegóły techniczne, dla przykładu specjaliści z AppGate wypowiadają się tak:

„Próbka, którą przeanalizowaliśmy, wykorzystuje wiele technik „antyanalizowych”, takich jak zaciemnianie kodu i spakowane, zaszyfrowane ładunki. Ponadto na jednym z etapów wykonywania ładunek Egregor może zostać odszyfrowany tylko wtedy, gdy w wierszu poleceń procesu zostanie podany prawidłowy klucz, co oznacza, że pliku nie można przeanalizować ani ręcznie, ani za pomocą piaskownicy. Ponadto nasz zespół znalazł witrynę „Egregor news”, hostowaną w DarkNet, z której grupa przestępcza korzysta do publikacji skradzionych danych.” Cała społeczność CyberSec musi z niecierpliwością czekać na techniczne uwagi, aby lepiej chronić sieci przed zagrożeniem, jakie stanowi Egregor. Może się to jednak opóźnić, ponieważ ransomware wykorzystuje wiele zaawansowanych technik antyanalizy przeplatających się ze sobą. Dodatkowo, nie jest już tajemnicą, że notka okupu zawiera groźby, że jeśli wpłata nie zostanie dokonana w przeciągu 3 dni, to wrażliwe dane ofiary zostaną upublicznione.
źródło

https://kapitanhack.pl/2020/11/05/nieska...e-egregor/
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Jak zmienic kod binarny w programie ?
Odpowiedz
#3
Normalnie edytując jego zawartość -,-
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
A jezeli to próbka wirusa ?
Odpowiedz
#5
kod programu to kod programu w świecie procesora nie ma czegoś taka kiego jak zły czy dobry proces jest polecenie do wykonania i tyle.
Co najwyżej może być napisany w języku którego nie rozumiesz lub został sprytnie zaszyfrowany żeby taki Lalik nie miał do niego dostępu/wglądu.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#6
ok- dzięki
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości