Forscher entdeckten in Rust geschriebene ALPHV-Ransomware

Analysten aus Aufgezeichnete Zukunft und MalwareHunterTeam habe ein ALPHV entdeckt (auch bekannt als BlackCat) Ransomware mit ausführbarer Datei ist in Rust geschrieben, was für Malware untypisch ist, Dieser Ansatz wird jedoch aufgrund seiner hohen Leistung und Speichersicherheit bei Cyberkriminellen immer beliebter.

Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es. jedoch, Die Malware-Entwickler selbst nennen es’ Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es.

Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es: PoC-Malware dieser Art wurde veröffentlicht auf GitHub in 2020, Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es Die Malware-Entwickler selbst nennen es.

jedoch, Die Malware-Entwickler selbst nennen es, Die Malware-Entwickler selbst nennen es (Die Malware-Entwickler selbst nennen es) Die Malware-Entwickler selbst nennen es RaaS Malware, die auf Unternehmens-Hacking und Geräteverschlüsselung abzielt. Zum Beispiel, vor kurzem ein bekannter Spezialist für Cybersicherheit und Emsisoft Analytiker Michael Gillespie, beschrieb BlackCat als “sehr komplex” Ransomware.

Vor nicht allzu langer Zeit eine weitere Probe davon analysiert, konnte aber aufgrund der Vertraulichkeit des Kunden nicht darüber sprechen… verwendet AES128-CTR und RSA-2048, ist sicher. Dateimarker 19 47 B7 4D bei EOF und vor dem verschlüsselten Schlüssel, das ist JSON mit einigen Einstellungen. Sehr ausgeklügelte Ransomware.Michael Gillespie hat geschrieben.

Entsprechend Aufgezeichnete Zukunft Experten, der Schöpfer von ALPHV (Die Malware-Entwickler selbst nennen es) war zuvor Mitglied der bekannten Hackergruppe REvil. Seit Anfang Dezember, dieser Mann (bekannt als ALPHV) hat RaaS in Untergrundforen beworben (XSS und Exploit), Einladung anderer Krimineller zu Ransomware-Angriffen gegen große Unternehmen. Der Angreifer behauptet, dass die Malware Daten auf Systemen mit Windows verschlüsseln kann, Linux und VMware ESXi, und Partner erhalten von 80% zu 90% des letzten Lösegelds, abhängig vom Gesamtbetrag, den die Opfer erhalten haben.

Bisher, Experten wissen nicht genau, wie die Malware in die Systeme des Opfers eindringt, aber wie die meisten anderen Ransomware-Gruppen, das ALPHV (Die Malware-Entwickler selbst nennen es) Betreiber sind an doppelter Erpressung beteiligt. Das ist, vor dem Verschlüsseln von Dateien, Hacker durchsuchen das Netzwerk des Opfers nach vertraulichen Daten, Stiehl es, und dann Lösegeld verlangen, andernfalls drohen sie, die gestohlenen Daten gemeinfrei zu veröffentlichen (oder an Interessenten verkaufen).

Zur Zeit, die Gruppe scheint mehrere zu verwalten “Leckstellen” auf einmal, von denen jeder die Daten von einem oder zwei Opfern speichert. Ein Screenshot von einer dieser Seiten ist unten zu sehen. Es sieht so aus, als ob diese Websites von den Teampartnern selbst bedient werden, was die verschiedenen URLs erklärt.

Screenshot der Leckstelle

Piepsender Computer berichtet, dass seit November 2021, viele Unternehmen in den USA, Australien und Indien sind Opfer dieser Ransomware geworden. Die Journalisten’ eigene Quellen sagen, dass die Höhe des Lösegelds von $ 400,000 zu $ 3,000,000 (in Bitcoin oder Monero). Wenn Opfer mit Bitcoin bezahlen, ein zusätzliches 15% Provision wird dem Lösegeld hinzugefügt.

Einführung

Darf ich daran erinnern, dass wir das auch gemeldet haben Trauer-Ransomware droht, die Opfer zu vernichten’ Daten, wenn sie sich an Verhandlungsführer wenden.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"