Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

heimtückischsten

Eine der vielleicht heimtückischsten Ransomware-Spuren hat ein Upgrade mit Rust-Geschmack erhalten

)
(Credits charakterisieren: Shutterstock)
Eine der vielleicht gefährlichsten Ransomware (wird in neuem Tab geöffnet)-as-a-Service-Tools, Hive, hat eine wichtige Überarbeitung erfahren , was es widerstandsfähiger gegen Antivirenprogramme macht (wird in neuem Tab geöffnet)
und verschiedene Sicherheitsoptionen. Dies sind die Ergebnisse einer t Forscherteam des Microsoft Threat Intelligence Heart (MSTIC), das sich in letzter Zeit intensiv mit einer neuen Hive-Variante befasst hat.„Hive-Ransomware ist nach ihrer ersten Beobachtung etwa ein Jahr alt im Juni 2021, aber es hat sich zweifellos zu einer der vielleicht am weitesten verbreiteten Ransomware-Nutzlasten innerhalb des Ransomware-as-a-Service (RaaS)-Ökosystems entwickelt“, bestätigte Microsoft in seinem Epos.Eine weitreichende Wirkung Die allerbeste Änderung ist die Elephantine-Code-Migration von Hump (auch bekannt als GoLang) nach Rust. Die Auswirkungen dieser Updates sind „weitreichend“, sagt Microsoft.

Unter anderem bietet Rust eine tiefe Überwachung von Low-Stage-Eigenschaften, hat eine besonders benutzerfreundliche Syntax und mehrere Mechanismen für Nebenläufigkeit und Parallelität, die richtige Auswahl kryptografischer Bibliotheken und ist vergleichsweise komplizierter nachzubauen.

Die brandneue Version verwendet auch eine Zeichenfolgenverschlüsselung, wodurch sie wesentlich dauerhafter zu erkennen ist, und die zugrunde liegenden Algorithmen bleiben ebenfalls modifiziert. Das Rust-Modell von Hive verwendet Elliptic Curve Diffie-Hellmann (ECDH) mit Curve25519 und XChaCha20-Poly1305 (authentifizierte Verschlüsselung mit symmetrischer ChaCha20-Chiffre). Was die Dateiverschlüsselung betrifft, so werden jetzt zwei Objekte generiert von Schlüsseln im Speicher (im Gegensatz zum Einbetten eines verschlüsselten Schlüssels in jede einzelne verschlüsselte Datei) und verwendet beides, um Datensätze auf dem Zielendpunkt zu verschlüsseln (öffnet in neuem Tab)

. Es verschlüsselt dann die Objekte und schreibt sie in die Muse der verschlüsselten Macht, beide mit .key-Erweiterungen. Um es noch besser zu machen, haben die Operatoren die Lösegeldforderung modifiziert, die auf den Angriff folgt. Die brandneue Ausgabe referenziert die .key-Datensätze jetzt mit th
Hier weiter zum Artikel
vielleicht,heimtückischsten

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like

Bitcoin

Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

Social Media

Ein Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der man gehören möchte....

Unkategorisiert

Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

Google

Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.