Onderzoekers ontdekten ALPHV-ransomware geschreven in Rust

Analisten van Opgenomen toekomst en MalwareHunterTeam een ALPHV hebben ontdekt (ook bekend als BlackCat) ransomware met uitvoerbaar bestand is geschreven in Rust, wat atypisch is voor malware, maar deze aanpak wint geleidelijk aan populariteit onder cybercriminelen vanwege de hoge prestaties en geheugenbeveiliging.

De malware-ontwikkelaars noemen het zelf ALPHV en hun malware actief promoten op Russischtalige hackforums. Echter, vanwege het feit dat de cybercriminelen’ website gebruikt een pictogram met een zwarte kat, de onderzoekers noemden de malware Zwarte kat.

Technisch gezien, deze ransomware is al de derde ransomware geschreven in Rust: Dit soort PoC-malware werd gepubliceerd op GitHub in 2020, en de al niet meer werkende BadBeeTeam ransomware werd in hetzelfde jaar gespot.

Echter, dat schrijven de onderzoekers tegen hun achtergrond, ALPHV (Zwarte kat) ziet eruit als de eerste professional RaaS malware gericht op bedrijfshacking en apparaatversleuteling. Bijvoorbeeld, onlangs een bekende cyberbeveiligingsspecialist en Emsisoft analist Michael Gillespie, beschreef BlackCat als een “erg complex” ransomware.

Nog niet zo lang geleden een ander monster hiervan geanalyseerd, maar kon er niet over praten vanwege de vertrouwelijkheid van de klant… gebruikt AES128-CTR en RSA-2048, is veilig. Bestandsmarkering 19 47 B7 4D bij EOF en vóór de versleutelde sleutel, dat is JSON met enkele instellingen. Zeer geavanceerde ransomware.Michael Gillespie schreef:.

Volgens Opgenomen toekomst experts, de maker van ALPHV (Zwarte kat) was eerder lid van de bekende hackergroep REvil. Sinds begin december, deze man (bekend als ALPHV) heeft RaaS gepromoot op ondergrondse forums (XSS en Exploit), andere criminelen uitnodigen om deel te nemen aan ransomware-aanvallen op grote bedrijven. De aanvaller beweert dat de malware gegevens kan versleutelen op systemen met Windows, Linux en VMware ESXi, en partners ontvangen van 80% tot 90% van het laatste losgeld, afhankelijk van het totale bedrag dat van de slachtoffers is ontvangen.

Tot dusver, experts weten niet precies hoe de malware de systemen van het slachtoffer binnendringt, maar zoals de meeste andere ransomware-groepen, de ALPHV (Zwarte kat) operators houden zich bezig met dubbele afpersing. Dat is, voordat u bestanden versleutelt, hackers zoeken in het netwerk van het slachtoffer naar vertrouwelijke gegevens, Steel het, en dan losgeld eisen, anders dreigen ze de gestolen gegevens openbaar te maken (of verkopen aan geïnteresseerden).

Momenteel, de groep lijkt meerdere te beheren “lekkages” onmiddelijk, die elk de gegevens van een of twee slachtoffers opslaan. Een screenshot van een van deze sites is hieronder te zien. Het lijkt erop dat deze sites worden bediend door de teampartners zelf, wat de verschillende url's verklaart.

Screenshot van lekplaats

piepende computer meldt dat sinds november 2021, veel bedrijven in de VS, Australië en India zijn het slachtoffer geworden van deze ransomware. de journalisten’ eigen bronnen zeggen dat het losgeld varieert van: $ 400,000 tot $ 3,000,000 (in Bitcoin of Monero). Als slachtoffers betalen met Bitcoin, een extra 15% commissie wordt toegevoegd aan het losgeld.

Invoering

Laat me je eraan herinneren dat we dat ook hebben gemeld Verdriet ransomware dreigt slachtoffers te vernietigen’ gegevens als ze zich tot onderhandelaars wenden.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop