Эксперты составили топ-10 самых быстрых шифровальщиков

Эксперты составили топ-10 самых быстрых шифровальщиков

Эксперты составили топ-10 самых быстрых шифровальщиков

Исследователи в области кибербезопасности провели эксперимент с целью выяснить, какая из программ-вымогателей быстрее всех шифрует файлы жертвы. По итогам специалисты составили топ-10 наиболее шустрых шифровальщиков.

В общей сложности эксперты из компании Splunk провели 400 тестов шифрования, в которых участвовали десять семейств программ-вымогателей.

«Мы создали четыре различных профилей "жертвы", состоящих из операционных систем Windows 10 и Windows Server 2019. Далее мы выбрали около ста семплов десяти разных семейств шифровальщиков», — объясняют исследователи в отчёте.

В процессе тестирования специалисты оценивали скорость вредоносов на примере шифрования 98 561 файлов, общий вес которых составлял 53 ГБ. Для фиксации результатов использовались инструменты логирования в Windows, Windows Perfmon, Microsoft Sysmon, Zeek и stoQ.

Аппаратная конфигурация и настройки тестовых ОС соответствовали реальной корпоративной сетевой среде. Согласно опубликованной таблице, лучше всех проявил себя LockBit, которому потребовалось в среднем около шести минут на шифрование файлов. Далее шёл Babuk (6:34), а замыкал тройку Avaddon (13:15).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru