Onderzoekers ontdekten ALPHV-ransomware geschreven in Rust
Analisten van Opgenomen toekomst en MalwareHunterTeam een ALPHV hebben ontdekt (ook bekend als BlackCat) ransomware met uitvoerbaar bestand is geschreven in Rust, wat atypisch is voor malware, maar deze aanpak wint geleidelijk aan populariteit onder cybercriminelen vanwege de hoge prestaties en geheugenbeveiliging.
De malware-ontwikkelaars noemen het zelf ALPHV en hun malware actief promoten op Russischtalige hackforums. Echter, vanwege het feit dat de cybercriminelen’ website gebruikt een pictogram met een zwarte kat, de onderzoekers noemden de malware Zwarte kat.
Technisch gezien, deze ransomware is al de derde ransomware geschreven in Rust: Dit soort PoC-malware werd gepubliceerd op GitHub in 2020, en de al niet meer werkende BadBeeTeam ransomware werd in hetzelfde jaar gespot.
Echter, dat schrijven de onderzoekers tegen hun achtergrond, ALPHV (Zwarte kat) ziet eruit als de eerste professional RaaS malware gericht op bedrijfshacking en apparaatversleuteling. Bijvoorbeeld, onlangs een bekende cyberbeveiligingsspecialist en Emsisoft analist Michael Gillespie, beschreef BlackCat als een “erg complex” ransomware.
Volgens Opgenomen toekomst experts, de maker van ALPHV (Zwarte kat) was eerder lid van de bekende hackergroep REvil. Sinds begin december, deze man (bekend als ALPHV) heeft RaaS gepromoot op ondergrondse forums (XSS en Exploit), andere criminelen uitnodigen om deel te nemen aan ransomware-aanvallen op grote bedrijven. De aanvaller beweert dat de malware gegevens kan versleutelen op systemen met Windows, Linux en VMware ESXi, en partners ontvangen van 80% tot 90% van het laatste losgeld, afhankelijk van het totale bedrag dat van de slachtoffers is ontvangen.
Tot dusver, experts weten niet precies hoe de malware de systemen van het slachtoffer binnendringt, maar zoals de meeste andere ransomware-groepen, de ALPHV (Zwarte kat) operators houden zich bezig met dubbele afpersing. Dat is, voordat u bestanden versleutelt, hackers zoeken in het netwerk van het slachtoffer naar vertrouwelijke gegevens, Steel het, en dan losgeld eisen, anders dreigen ze de gestolen gegevens openbaar te maken (of verkopen aan geïnteresseerden).
Momenteel, de groep lijkt meerdere te beheren “lekkages” onmiddelijk, die elk de gegevens van een of twee slachtoffers opslaan. Een screenshot van een van deze sites is hieronder te zien. Het lijkt erop dat deze sites worden bediend door de teampartners zelf, wat de verschillende url's verklaart.
piepende computer meldt dat sinds november 2021, veel bedrijven in de VS, Australië en India zijn het slachtoffer geworden van deze ransomware. de journalisten’ eigen bronnen zeggen dat het losgeld varieert van: $ 400,000 tot $ 3,000,000 (in Bitcoin of Monero). Als slachtoffers betalen met Bitcoin, een extra 15% commissie wordt toegevoegd aan het losgeld.
Laat me je eraan herinneren dat we dat ook hebben gemeld Verdriet ransomware dreigt slachtoffers te vernietigen’ gegevens als ze zich tot onderhandelaars wenden.