
Redazione RHC : 30 Marzo 2022 07:56
Gli analisti di Splunk hanno condotto più di 400 test su vari ransomware per determinare la velocità con cui crittografano i file e valutare la capacità di rispondere a tali attacchi in modo tempestivo.
I ricercatori hanno testato la velocità delle 10 famiglie di malware più comuni selezionando 10 campioni per ciascuna famiglia (Avaddon, Babuk, BlackMatter, Conti, DarkSide, LockBit, Maze, Mespinoza, REvil e Ryuk).
Il malware è stato costretto a crittografare circa 100.000 file con una dimensione totale di circa 54 GB.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I file sono stati archiviati su quattro host: due con Windows 10 e due con Windows Server 2019. Oltre alla velocità e alla durata della crittografia, i ricercatori hanno anche studiato come il ransomware utilizza le risorse di sistema.
I ricercatori hanno misurato il tempo impiegato da ciascun malware per crittografare 100.000 file e hanno utilizzato la media per calcolare la velocità di ciascuna famiglia di malware.
I risultati hanno mostrato che LockBit è stato il più veloce con 5 minuti e 50 secondi (oltre 25.000 file al minuto), seguito da Babuk con 6 minuti e 34 secondi.
Il malware Conti ha crittografato i file in poco meno di un’ora, mentre Maze e Mespinoza sono stati i più lenti: il loro risultato è stato di quasi due ore, anche se si tratta di tecnologie più vecchie.
Il tempo medio di crittografia dei dati è di 42 minuti e 52 secondi.
“La durata media della crittografia dimostra quanto sia limitato il tempo per rispondere a un attacco ransomware quando il processo di crittografia è già in esecuzione”
osservano i ricercatori.
“Con questi numeri, può essere estremamente difficile e quasi impossibile per la maggior parte delle organizzazioni rispondere agli attacchi o mitigare gli attacchi ransomware una volta iniziato il processo di crittografia”.
L’analisi ha anche mostrato che solo alcuni malware utilizzano l’hardware per accelerare il processo di crittografia. La quantità di memoria del dispositivo non sembra avere un impatto significativo su questo processo, ma la velocità del disco può accelerare la crittografia, qualora il malware può sfruttare appieno la CPU.
Alcune famiglie hanno mostrato un’elevata efficienza, mentre altre hanno utilizzato una grande percentuale del tempo del processore insieme a una velocità di accesso al disco molto elevata. Tuttavia, non esiste una relazione diretta tra un campione che utilizza più risorse di sistema con una velocità di crittografia più elevata.
Alcune famiglie di ransomware hanno avuto prestazioni peggiori o addirittura si sono arrestate in modo anomalo quando sono state distribuite su sistemi di test più veloci, osserva il rapporto.
Redazione
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...