Forscher entdeckten in Rust geschriebene ALPHV-Ransomware
Analysten aus Aufgezeichnete Zukunft und MalwareHunterTeam habe ein ALPHV entdeckt (auch bekannt als BlackCat) Ransomware mit ausführbarer Datei ist in Rust geschrieben, was für Malware untypisch ist, Dieser Ansatz wird jedoch aufgrund seiner hohen Leistung und Speichersicherheit bei Cyberkriminellen immer beliebter.
Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es. jedoch, Die Malware-Entwickler selbst nennen es’ Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es.
Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es: PoC-Malware dieser Art wurde veröffentlicht auf GitHub in 2020, Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es.
jedoch, Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es (Die Malware-Entwickler selbst nennen es) Die Malware-Entwickler selbst nennen es RaaS Malware, die auf Unternehmens-Hacking und Geräteverschlüsselung abzielt. Zum Beispiel, vor kurzem ein bekannter Spezialist für Cybersicherheit und Emsisoft Analytiker Michael Gillespie, beschrieb BlackCat als “sehr komplex” Ransomware.
Entsprechend Aufgezeichnete Zukunft Experten, der Schöpfer von ALPHV (Die Malware-Entwickler selbst nennen es) war zuvor Mitglied der bekannten Hackergruppe REvil. Seit Anfang Dezember, dieser Mann (bekannt als ALPHV) hat RaaS in Untergrundforen beworben (XSS und Exploit), Einladung anderer Krimineller zu Ransomware-Angriffen gegen große Unternehmen. Der Angreifer behauptet, dass die Malware Daten auf Systemen mit Windows verschlüsseln kann, Linux und VMware ESXi, und Partner erhalten von 80% zu 90% des letzten Lösegelds, abhängig vom Gesamtbetrag, den die Opfer erhalten haben.
Bisher, Experten wissen nicht genau, wie die Malware in die Systeme des Opfers eindringt, aber wie die meisten anderen Ransomware-Gruppen, das ALPHV (Die Malware-Entwickler selbst nennen es) Betreiber sind an doppelter Erpressung beteiligt. Das ist, vor dem Verschlüsseln von Dateien, Hacker durchsuchen das Netzwerk des Opfers nach vertraulichen Daten, Stiehl es, und dann Lösegeld verlangen, andernfalls drohen sie, die gestohlenen Daten gemeinfrei zu veröffentlichen (oder an Interessenten verkaufen).
Zur Zeit, die Gruppe scheint mehrere zu verwalten “Leckstellen” auf einmal, von denen jeder die Daten von einem oder zwei Opfern speichert. Ein Screenshot von einer dieser Seiten ist unten zu sehen. Es sieht so aus, als ob diese Websites von den Teampartnern selbst bedient werden, was die verschiedenen URLs erklärt.
Piepsender Computer berichtet, dass seit November 2021, viele Unternehmen in den USA, Australien und Indien sind Opfer dieser Ransomware geworden. Die Journalisten’ eigene Quellen sagen, dass die Höhe des Lösegelds von $ 400,000 zu $ 3,000,000 (in Bitcoin oder Monero). Wenn Opfer mit Bitcoin bezahlen, ein zusätzliches 15% Provision wird dem Lösegeld hinzugefügt.
Darf ich daran erinnern, dass wir das auch gemeldet haben Trauer-Ransomware droht, die Opfer zu vernichten’ Daten, wenn sie sich an Verhandlungsführer wenden.