Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

heimtückischsten

Eine der vielleicht heimtückischsten Ransomware-Spuren hat ein Upgrade mit Rust-Geschmack erhalten

Lesedauer < 1 Minute )
(Credits charakterisieren: Shutterstock)
Eine der vielleicht gefährlichsten Ransomware (wird in neuem Tab geöffnet)-as-a-Service-Tools, Hive, hat eine wichtige Überarbeitung erfahren , was es widerstandsfähiger gegen Antivirenprogramme macht (wird in neuem Tab geöffnet)
und verschiedene Sicherheitsoptionen. Dies sind die Ergebnisse einer t Forscherteam des Microsoft Threat Intelligence Heart (MSTIC), das sich in letzter Zeit intensiv mit einer neuen Hive-Variante befasst hat.„Hive-Ransomware ist nach ihrer ersten Beobachtung etwa ein Jahr alt im Juni 2021, aber es hat sich zweifellos zu einer der vielleicht am weitesten verbreiteten Ransomware-Nutzlasten innerhalb des Ransomware-as-a-Service (RaaS)-Ökosystems entwickelt“, bestätigte Microsoft in seinem Epos.Eine weitreichende Wirkung Die allerbeste Änderung ist die Elephantine-Code-Migration von Hump (auch bekannt als GoLang) nach Rust. Die Auswirkungen dieser Updates sind „weitreichend“, sagt Microsoft.

Unter anderem bietet Rust eine tiefe Überwachung von Low-Stage-Eigenschaften, hat eine besonders benutzerfreundliche Syntax und mehrere Mechanismen für Nebenläufigkeit und Parallelität, die richtige Auswahl kryptografischer Bibliotheken und ist vergleichsweise komplizierter nachzubauen.

Die brandneue Version verwendet auch eine Zeichenfolgenverschlüsselung, wodurch sie wesentlich dauerhafter zu erkennen ist, und die zugrunde liegenden Algorithmen bleiben ebenfalls modifiziert. Das Rust-Modell von Hive verwendet Elliptic Curve Diffie-Hellmann (ECDH) mit Curve25519 und XChaCha20-Poly1305 (authentifizierte Verschlüsselung mit symmetrischer ChaCha20-Chiffre). Was die Dateiverschlüsselung betrifft, so werden jetzt zwei Objekte generiert von Schlüsseln im Speicher (im Gegensatz zum Einbetten eines verschlüsselten Schlüssels in jede einzelne verschlüsselte Datei) und verwendet beides, um Datensätze auf dem Zielendpunkt zu verschlüsseln (öffnet in neuem Tab)

. Es verschlüsselt dann die Objekte und schreibt sie in die Muse der verschlüsselten Macht, beide mit .key-Erweiterungen. Um es noch besser zu machen, haben die Operatoren die Lösegeldforderung modifiziert, die auf den Angriff folgt. Die brandneue Ausgabe referenziert die .key-Datensätze jetzt mit th
Hier weiter zum Artikel
vielleicht,heimtückischsten

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Auch interessant

Bitcoin

Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

Windows 10

Lesedauer 3 MinutenWarum dein Windows‑Produktschlüssel wichtig ist Wenn du Windows neu installieren, auf einen anderen PC umziehen oder einfach nur deinen Produktschlüssel sichern möchtest,...

Social Media

Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

Windows 10

Lesedauer 3 MinutenScreenshots gehören zu den simpelsten, aber nützlichsten Tools im Alltag: Sei es zum Festhalten eines Moments, für Support-Anfragen oder um Inhalte in...

Windows 10

Lesedauer 2 MinutenHast du schon einmal einen Laptop gekauft, der plötzlich komplett auf Englisch oder Spanisch läuft? Keine Sorge: Du musst Windows nicht neu...

Windows 11

Lesedauer 5 MinutenWindows ist seit Jahrzehnten das meistgenutzte Betriebssystem auf Desktop-PCs. Laut aktuellen Statistiken zur weltweiten Betriebssystemverteilung läuft es auf über 70 Prozent aller...

Windows 10

Lesedauer 3 MinutenDas Durchschnittszeichen (Ø), auch als Durchmesserzeichen bekannt, taucht in vielen technischen, wissenschaftlichen oder mathematischen Texten auf. Doch wie lässt es sich sauber und...

News

Lesedauer < 1 MinuteDie Nutzung von Weltraumdaten für eine bessere Erde In den letzten Jahrzehnten hat sich die Erdbeobachtung durch Satelliten rasant entwickelt und...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.