Forskere opdagede ALPHV ransomware skrevet i Rust
Analytikere fra Optaget fremtid og MalwareHunterTeam har opdaget en ALPHV (alias BlackCat) ransomware med eksekverbar fil er skrevet i Rust, hvilket er atypisk for malware, men denne tilgang vinder gradvist popularitet blandt cyberkriminelle på grund af dens høje ydeevne og hukommelsessikkerhed.
Malwareudviklerne kalder det selv ALPHV og aktivt fremme deres malware på russisksprogede hackfora. Imidlertid, på grund af, at de cyberkriminelle’ hjemmesiden bruger et ikon, der viser en sort kat, forskerne døbte malwaren Sort kat.
Teknisk set, denne ransomware er allerede den tredje ransomware skrevet i Rust: PoC malware af denne art blev offentliggjort på GitHub i 2020, og den allerede inoperative BadBeeTeam ransomware blev opdaget samme år.
Imidlertid, det skriver forskerne på deres baggrund, ALPHV (Sort kat) ligner den første professionelle RaaS malware rettet mod virksomhedshacking og enhedskryptering. For eksempel, for nylig en velkendt cybersikkerhedsspecialist og Emsisoft analytiker Michael Gillespie, beskrev BlackCat som en “meget kompleks” ransomware.
Ifølge Optaget fremtid eksperter, skaberen af ALPHV (Sort kat) var tidligere medlem af den kendte hackergruppe REvil. Siden begyndelsen af december, denne mand (kendt som ALPHV) har promoveret RaaS på undergrundsfora (XSS og udnytte), invitere andre kriminelle til at deltage i ransomware-angreb mod store virksomheder. Angriberen hævder, at malwaren kan kryptere data på systemer, der kører Windows, Linux og VMware ESXi, og partnere vil modtage fra 80% til 90% af den endelige løsesum, afhængigt af det samlede beløb modtaget fra ofrene.
Indtil nu, eksperter ved ikke præcis, hvordan malwaren trænger ind i offerets systemer, men ligesom de fleste andre ransomware-grupper, ALPHV (Sort kat) operatører er involveret i dobbelt afpresning. Det er, før du krypterer filer, hackere søger på ofrets netværk efter fortrolige data, stjæle det, og kræve en løsesum, ellers truer de med at offentliggøre de stjålne data i det offentlige domæne (eller sælge det til interesserede).
I øjeblikket, gruppen ser ud til at styre flere “lækager” på en gang, som hver især gemmer data fra et eller to ofre. Et skærmbillede af et af disse websteder kan ses nedenfor. Det ser ud til, at disse websteder betjenes af teampartnerne selv, som forklarer de forskellige webadresser.
Bleeping computer rapporterer, at siden november 2021, mange virksomheder i USA, Australien og Indien er blevet ofre for denne ransomware. Journalisterne’ egne kilder siger, at løsesummen strækker sig fra $ 400,000 til $ 3,000,000 (i Bitcoin eller Monero). Hvis ofrene betaler med Bitcoin, en ekstra 15% kommission lægges til løsesummen.
Lad mig minde dig om, at vi også rapporterede det Grief ransomware truer med at ødelægge ofrene’ data, hvis de henvender sig til forhandlere.