By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης
Security

Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

Marizas Dimitris
Last updated: 14 Νοεμβρίου 2025 05:59
Marizas Dimitris
Share
SHARE


Contents
  • Αλυσίδα επίθεσης Kraken
  • Ρύθμιση της λειτουργίας κρυπτογράφησης

Το Kraken ransomware, το οποίο στοχεύει συστήματα Windows, Linux/VMware ESXi, δοκιμάζει μηχανές για να ελέγξει πόσο γρήγορα μπορεί να κρυπτογραφήσει δεδομένα χωρίς να τα υπερφορτώνει.

Σύμφωνα με τους ερευνητές της Cisco Talos, η δυνατότητα του Kraken είναι μια σπάνια δυνατότητα που χρησιμοποιεί προσωρινά αρχεία για να επιλέξει μεταξύ πλήρους και μερικής κρυπτογράφησης δεδομένων.

Το Kraken ransomware εμφανίστηκε στις αρχές του έτους ως συνέχεια της επιχείρησης HelloKitty και εμπλέκεται σε επιθέσεις κυνηγιού μεγάλων παιχνιδιών με κλοπή δεδομένων για διπλό εκβιασμό.

Wiz

Στις τοποθεσίες διαρροής δεδομένων της συμμορίας υπάρχουν καταγεγραμμένα θύματα από τις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τον Καναδά, τον Παναμά, το Κουβέιτ και τη Δανία.

Οι ερευνητές της Cisco σημειώνουν ότι διάφορες αναφορές στον ιστότοπο του Kraken, καθώς και ομοιότητες στο σημείωμα λύτρων, υποδεικνύουν συνδέσεις με το πλέον ανενεργό ransomware HelloKitty που έγινε γνωστό το 2021 και επιχείρησε αλλαγή επωνυμίας μετά τη διαρροή του πηγαίου κώδικα.

Εκτός από τη λειτουργία ransomware, ο Kraken έχει επίσης ξεκινήσει ένα νέο φόρουμ για το έγκλημα στον κυβερνοχώρο με το όνομα “The Last Haven Board” για να διευκολύνει υποτιθέμενες ασφαλείς επικοινωνίες και ανταλλαγές.

Η πύλη εκβιασμών του Kraken στον σκοτεινό ιστό
Η πύλη εκβιασμών του Kraken στον σκοτεινό ιστό
Πηγή: BleepingComputer

Αλυσίδα επίθεσης Kraken

Σύμφωνα με τις παρατηρήσεις της Cisco, οι επιθέσεις ransomware του Kraken ξεκινούν συνήθως με την εκμετάλλευση των τρωτών σημείων των μικρομεσαίων επιχειρήσεων σε περιουσιακά στοιχεία που αντιμετωπίζουν το Διαδίκτυο, παρέχοντας στους παράγοντες της απειλής μια αρχική βάση.

Στη συνέχεια, ο εισβολέας εξάγει τα διαπιστευτήρια λογαριασμού διαχειριστή και τα χρησιμοποιεί για να εισέλθει ξανά στο περιβάλλον μέσω του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και να αναπτύξει τα εργαλεία Cloudflared και SSHFS.

Το Cloudflared χρησιμοποιείται για τη δημιουργία μιας αντίστροφης σήραγγας από τον κεντρικό υπολογιστή-θύμα πίσω στην υποδομή του εισβολέα και το SSHFS επιτρέπει την εξαγωγή δεδομένων μέσω προσαρτημένων απομακρυσμένων συστημάτων αρχείων.

Χρησιμοποιώντας επίμονες σήραγγες Cloudflared και RDP, οι χειριστές Kraken πλοηγούνται σε παραβιασμένα δίκτυα και μετακινούνται πλευρικά σε όλα τα προσβάσιμα μηχανήματα για να κλέψουν πολύτιμα δεδομένα και να δημιουργήσουν το έδαφος για την ανάπτυξη των δυαδικών αρχείων ransomware.

Αλυσίδα μόλυνσης Kraken
Αλυσίδα μόλυνσης Kraken
Πηγή: Cisco

Ρύθμιση της λειτουργίας κρυπτογράφησης

Όταν εκδοθεί η εντολή κρυπτογράφησης, ο Kraken θα εκτελέσει ένα σημείο αναφοράς απόδοσης σε κάθε μηχανή, τους ερευνητές λέγω.

Η διαδικασία περιλαμβάνει τη δημιουργία ενός προσωρινού αρχείου με τυχαία δεδομένα, την κρυπτογράφηση του σε μια χρονομετρημένη λειτουργία, τον υπολογισμό του αποτελέσματος και στη συνέχεια τη διαγραφή του αρχείου.

Με βάση το αποτέλεσμα, η κρυπτογράφηση αποφασίζει εάν τα δεδομένα θα κρυπτογραφηθούν πλήρως ή μερικώς.

Λειτουργία υπολογισμού ταχύτητας
Λειτουργία υπολογισμού ταχύτητας
Πηγή: Cisco

Η Cisco Talos σημειώνει ότι η αξιολόγηση των δυνατοτήτων του μηχανήματος είναι πιθανό να προχωρήσει γρήγορα στο τελικό στάδιο της επίθεσης και να προκαλέσει τη μέγιστη ζημιά χωρίς να ενεργοποιήσει ειδοποιήσεις λόγω εντατικής χρήσης πόρων.

Πριν από την ενεργοποίηση της πραγματικής κρυπτογράφησης, το Kraken διαγράφει τόμους σκιών και τον Κάδο Ανακύκλωσης και σταματά τις υπηρεσίες δημιουργίας αντιγράφων ασφαλείας που εκτελούνται στο σύστημα.

Η Cisco εξηγεί ότι η έκδοση του Kraken για Windows διαθέτει τέσσερις μονάδες κρυπτογράφησης:

  1. Βάση δεδομένων SQL – Αναγνωρίζει παρουσίες του Microsoft SQL Server μέσω κλειδιών μητρώου, εντοπίζει τους καταλόγους αρχείων της βάσης δεδομένων τους, επαληθεύει τις διαδρομές και κρυπτογραφεί τα αρχεία δεδομένων SQL.
  2. Κοινή χρήση δικτύου – Απαριθμεί προσβάσιμα κοινόχρηστα στοιχεία δικτύου μέσω των API του WNet, αγνοεί τους ADMIN$ και IPC$ και κρυπτογραφεί αρχεία σε όλα τα άλλα προσβάσιμα κοινόχρηστα στοιχεία.
  3. Τοπική οδήγηση – Σαρώνει διαθέσιμα γράμματα μονάδας δίσκου, στοχεύει αφαιρούμενες, σταθερές και απομακρυσμένες μονάδες δίσκου και κρυπτογραφεί το περιεχόμενό τους χρησιμοποιώντας ξεχωριστά νήματα εργασίας.
  4. Hyper-V – Χρησιμοποιεί ενσωματωμένες εντολές του PowerShell για τη λίστα των VM, την απόκτηση των διαδρομών εικονικού δίσκου τους, τη διακοπή της λειτουργίας των VM και την κρυπτογράφηση των συσχετισμένων αρχείων δίσκου VM.

Η έκδοση Linux/ESXi απαριθμεί και τερματίζει αναγκαστικά τη λειτουργία εικονικών μηχανών για να ξεκλειδώσει τα αρχεία του δίσκου τους και, στη συνέχεια, εκτελεί πλήρη ή μερική κρυπτογράφηση πολλαπλών νημάτων χρησιμοποιώντας την ίδια λογική συγκριτικής αξιολόγησης με την έκδοση των Windows.

Μετά την ολοκλήρωση της κρυπτογράφησης, δημιουργήθηκε αυτόματα ένα ‘bye_bye.shΕκτελείται το σενάριο για να αφαιρέσει όλα τα αρχεία καταγραφής, το ιστορικό φλοιού, το δυαδικό Kraken και τέλος το ίδιο το σενάριο.

Τα κρυπτογραφημένα αρχεία προστίθενται με την επέκταση αρχείου “.zpsc” και μια σημείωση λύτρων (“readme_you_ws_hacked.txt”) απορρίπτεται στους καταλόγους που επηρεάζονται.

Σημείωμα λύτρων Kraken
Σημείωμα λύτρων Kraken
Πηγή: Cisco

Η Cisco σημειώνει ότι σε μία περίπτωση, παρατήρησε μια απαίτηση λύτρων ύψους 1 εκατομμυρίου δολαρίων που έπρεπε να καταβληθεί σε Bitcoin.

Οι πλήρεις δείκτες συμβιβασμού (IoC) που σχετίζονται με επιθέσεις ransomware Kraken είναι διαθέσιμοι σε αυτό Αποθετήριο GitHub.


Wiz

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Ultimea Poseidon D80: το home theater των ονείρων σας, μπουμ!
Χάκερ που εκμεταλλεύονται τομείς .onmicrosoft.com για να ξεκινήσουν την επίθεση απάτης TOAD
Aluminium OS: Το σχέδιο της Google να μεταμορφώσει το Android για υπολογιστές
Τα τρωτά σημεία NVIDIA Merlin επιτρέπουν στους εισβολείς να εκτελούν κακόβουλο κώδικα και να ενεργοποιούν την κατάσταση DoS
Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης
TAGGED:CiscoHelloKittyKraken RansomwarePowerShellRansomwareVMwareVmware ESXiWindowsΔιπλός ΕκβιασμόςΛύτραΣημείο αναφοράς

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb
Next Article Ο μικροσκοπικός συγγενής του Croc 95 εκατομμυρίων ετών μπερδεύει τους επιστήμονες με τα περίεργα δόντια του
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Ανατροπή στον Κόσμο των Smartphones: Τι θα Εξαφανίσει τα Φθηνά Android το 2026;»
«Ανατροπή στον Κόσμο των Smartphones: Τι θα Εξαφανίσει τα Φθηνά Android το 2026;»
Health Science Technology
Ανακαλύψτε το νέο κινητό με μυθική μπαταρία 10.001 mAh – Θα αλλάξει τα πάντα!
Ανακαλύψτε το νέο κινητό με μυθική μπαταρία 10.001 mAh – Θα αλλάξει τα πάντα!
Technology
OnePlus το 2026: Βασικές αναβαθμίσεις και συσκευές που ελπίζω να δω
OnePlus το 2026: Βασικές αναβαθμίσεις και συσκευές που ελπίζω να δω
Android Technology
Πάρα πολύ νυχτερινό φως; Θα μπορούσε να πληγώσει την καρδιά σας
Πάρα πολύ νυχτερινό φως; Θα μπορούσε να πληγώσει την καρδιά σας
Health Science

You Might also Like

Το λογισμικό κατασκοπείας Predator χρησιμοποιεί νέο φορέα μόλυνσης για επιθέσεις μηδενικού κλικ
Security

Το λογισμικό κατασκοπείας Predator χρησιμοποιεί νέο φορέα μόλυνσης για επιθέσεις μηδενικού κλικ

Marizas Dimitris
Marizas Dimitris
6 Min Read
Security

Νέα επίθεση ClickFix που στοχεύει χρήστες Windows και macOS για ανάπτυξη κακόβουλου λογισμικού Infostealer

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Ρεκόρ επίθεσης DDoS 15 Tbps από 500.000+ συσκευές Επισκέψεις στο Azure Network

Marizas Dimitris
Marizas Dimitris
3 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?