Forskere opdagede ALPHV ransomware skrevet i Rust

Analytikere fra Optaget fremtid og MalwareHunterTeam har opdaget en ALPHV (alias BlackCat) ransomware med eksekverbar fil er skrevet i Rust, hvilket er atypisk for malware, men denne tilgang vinder gradvist popularitet blandt cyberkriminelle på grund af dens høje ydeevne og hukommelsessikkerhed.

Malwareudviklerne kalder det selv ALPHV og aktivt fremme deres malware på russisksprogede hackfora. Imidlertid, på grund af, at de cyberkriminelle’ hjemmesiden bruger et ikon, der viser en sort kat, forskerne døbte malwaren Sort kat.

Teknisk set, denne ransomware er allerede den tredje ransomware skrevet i Rust: PoC malware af denne art blev offentliggjortGitHub i 2020, og den allerede inoperative BadBeeTeam ransomware blev opdaget samme år.

Imidlertid, det skriver forskerne på deres baggrund, ALPHV (Sort kat) ligner den første professionelle RaaS malware rettet mod virksomhedshacking og enhedskryptering. For eksempel, for nylig en velkendt cybersikkerhedsspecialist og Emsisoft analytiker Michael Gillespie, beskrev BlackCat som en “meget kompleks” ransomware.

Analyserede en anden prøve af dette for ikke så længe siden, men kunne ikke tale om det på grund af klientens fortrolighed… bruger AES128-CTR og RSA-2048, er sikker. Filemarker 19 47 B7 4D ved EOF og før den krypterede nøgle, som er JSON med nogle indstillinger. Meget sofistikeret ransomware.Michael Gillespie skrev.

Ifølge Optaget fremtid eksperter, skaberen af ​​ALPHV (Sort kat) var tidligere medlem af den kendte hackergruppe REvil. Siden begyndelsen af ​​december, denne mand (kendt som ALPHV) har promoveret RaaS på undergrundsfora (XSS og udnytte), invitere andre kriminelle til at deltage i ransomware-angreb mod store virksomheder. Angriberen hævder, at malwaren kan kryptere data på systemer, der kører Windows, Linux og VMware ESXi, og partnere vil modtage fra 80% til 90% af den endelige løsesum, afhængigt af det samlede beløb modtaget fra ofrene.

Indtil nu, eksperter ved ikke præcis, hvordan malwaren trænger ind i offerets systemer, men ligesom de fleste andre ransomware-grupper, ALPHV (Sort kat) operatører er involveret i dobbelt afpresning. Det er, før du krypterer filer, hackere søger på ofrets netværk efter fortrolige data, stjæle det, og kræve en løsesum, ellers truer de med at offentliggøre de stjålne data i det offentlige domæne (eller sælge det til interesserede).

I øjeblikket, gruppen ser ud til at styre flere “lækager” på en gang, som hver især gemmer data fra et eller to ofre. Et skærmbillede af et af disse websteder kan ses nedenfor. Det ser ud til, at disse websteder betjenes af teampartnerne selv, som forklarer de forskellige webadresser.

Skærmbillede af lækagested

Bleeping computer rapporterer, at siden november 2021, mange virksomheder i USA, Australien og Indien er blevet ofre for denne ransomware. Journalisterne’ egne kilder siger, at løsesummen strækker sig fra $ 400,000 til $ 3,000,000 (i Bitcoin eller Monero). Hvis ofrene betaler med Bitcoin, en ekstra 15% kommission lægges til løsesummen.

Introduktion

Lad mig minde dig om, at vi også rapporterede det Grief ransomware truer med at ødelægge ofrene’ data, hvis de henvender sig til forhandlere.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap