Výzkumníci objevili ALPHV ransomware napsaný v Rustu

Analytici z Zaznamenaná budoucnost a MalwareHunterTeam objevili ALPHV (aka BlackCat) ransomware se spustitelným souborem je napsán v Rust, což je pro malware atypické, ale tento přístup si postupně získává oblibu mezi kyberzločinci díky vysokému výkonu a zabezpečení paměti.

Sami vývojáři malwaru tomu říkají ALPHV a aktivně propagovat svůj malware na fórech pro hackování v ruském jazyce. nicméně, kvůli tomu, že kyberzločinci’ webové stránky používají ikonu zobrazující černou kočku, výzkumníci nazvali malware Černá kočka.

Technicky, tento ransomware je již třetím ransomwarem napsaným v Rustu: PoC malware tohoto druhu byl publikován na GitHub v 2020, a již nefunkční BadBeeTeam ransomware byl spatřen ve stejném roce.

nicméně, výzkumníci píší, že na jejich pozadí, ALPHV (Černá kočka) vypadá jako první profesionál RaaS malware zaměřený na podnikové hackování a šifrování zařízení. Například, nedávno známý specialista na kybernetickou bezpečnost a Emsisoft analytik Michael Gillespie, popsal BlackCat jako a “velmi složité” ransomware.

Před nedávnem jsem analyzoval další vzorek tohoto, ale nemohl o tom mluvit kvůli důvěrnosti klienta… používá AES128-CTR a RSA-2048, je bezpečný. Filemarker 19 47 B7 4D na EOF a před šifrovaným klíčem, což je JSON s určitými nastaveními. Velmi sofistikovaný ransomware.napsal Michael Gillespie.

Podle Zaznamenaná budoucnost experti, tvůrce ALPHV (Černá kočka) byl dříve členem známé hackerské skupiny REvil. Od začátku prosince, tento muž (známý jako ALPHV) propaguje RaaS na podzemních fórech (XSS a Exploit), vyzvat další zločince, aby se připojili k útokům ransomwaru proti velkým společnostem. Útočník tvrdí, že malware dokáže šifrovat data na systémech se systémem Windows, Linux a VMware ESXi, a partneři obdrží od 80% na 90% konečného výkupného, v závislosti na celkové částce obdržené od obětí.

Zatím, odborníci přesně nevědí, jak malware proniká do systémů oběti, ale jako většina ostatních skupin ransomwaru, ALPHV (Černá kočka) operátoři se zabývají dvojím vydíráním. To je, před šifrováním souborů, hackeři vyhledávají v síti oběti důvěrná data, ukrást to, a pak požadovat výkupné, jinak hrozí zveřejněním odcizených dat ve veřejné doméně (nebo jej prodat zájemcům).

V současné době, zdá se, že skupina řídí několik “únikové stránky” najednou, z nichž každá uchovává data jedné nebo dvou obětí. Snímek obrazovky jedné z těchto stránek můžete vidět níže. Zdá se, že tyto stránky obsluhují samotní partneři týmu, což vysvětluje různé adresy URL.

Snímek obrazovky místa úniku

Pípající počítač uvádí, že od listopadu 2021, mnoho společností v USA, Obětí tohoto ransomwaru se staly Austrálie a Indie. Novináři’ vlastní zdroje říkají, že velikost výkupného se pohybuje od $ 400,000 na $ 3,000,000 (v bitcoinech nebo monero). Pokud oběti platí bitcoiny, další 15% provize se připočítává k výkupnému.

Úvod

Připomínám, že jsme o tom také informovali Grief ransomware vyhrožuje zničením obětí’ údaje, pokud se obrátí na vyjednavače.

Helga Smith

Vždy mě zajímaly počítačové vědy, zejména zabezpečení dat a téma, kterému se dnes říká "datová věda", od mých raných dospívajících. Před příchodem do týmu pro odstranění virů jako šéfredaktor, Pracoval jsem jako odborník na kybernetickou bezpečnost v několika společnostech, včetně jednoho z dodavatelů Amazonu. Další zkušenost: Mám výuku na univerzitách Arden a Reading.

zanechte odpověď

Tato stránka používá Akismet snížit spam. Přečtěte si, jak se váš komentář údaje zpracovávány.

Tlačítko Zpět nahoru