Forskere oppdaget ALPHV løsepengevare skrevet i Rust
Analytikere fra Innspilt fremtid og MalwareHunterTeam har oppdaget en ALPHV (aka BlackCat) løsepengeprogramvare med kjørbar fil er skrevet i Rust, som er atypisk for skadelig programvare, men denne tilnærmingen blir gradvis mer populær blant nettkriminelle på grunn av dens høye ytelse og minnesikkerhet.
Skadevareutviklerne kaller det selv ALPHV og aktivt promotere deres skadevare på russiskspråklige hackfora. derimot, på grunn av at de nettkriminelle’ nettstedet bruker et ikon som viser en svart katt, forskerne kalte skadevaren Svart katt.
Teknisk sett, denne løsepengevaren er allerede den tredje løsepengevaren skrevet i Rust: PoC malware av denne typen ble publisert på GitHub i 2020, og de som allerede er ute av drift BadBeeTeam løsepengevare ble oppdaget samme år.
derimot, det skriver forskerne mot sin bakgrunn, ALPHV (Svart katt) ser ut som den første profesjonelle RaaS skadelig programvare rettet mot bedriftshacking og enhetskryptering. For eksempel, nylig en kjent spesialist på nettsikkerhet og Emsisoft analytiker Michael Gillespie, beskrev BlackCat som en “veldig sammensatt” ransomware.
I følge Innspilt fremtid eksperter, skaperen av ALPHV (Svart katt) var tidligere medlem av den kjente hackergruppen REvil. Siden begynnelsen av desember, denne mannen (kjent som ALPHV) har promotert RaaS på undergrunnsfora (XSS og utnyttelse), invitere andre kriminelle til å bli med på løsepengevareangrep mot store selskaper. Angriperen hevder at skadelig programvare kan kryptere data på systemer som kjører Windows, Linux og VMware ESXi, og partnere vil motta fra 80% til 90% av den endelige løsepengene, avhengig av det totale beløpet mottatt fra ofrene.
Så langt, eksperter vet ikke nøyaktig hvordan skadelig programvare trenger inn i offerets systemer, men som de fleste andre løsepengevaregrupper, ALPHV (Svart katt) operatører er engasjert i dobbel utpressing. Det er, før du krypterer filer, hackere søker i offerets nettverk etter konfidensielle data, Stjel det, og deretter kreve løsepenger, ellers truer de med å publisere de stjålne dataene i det offentlige domene (eller selge den til interesserte).
For tiden, gruppen ser ut til å klare flere “lekkasjer” samtidig, som hver lagrer dataene til ett eller to ofre. Et skjermbilde av en av disse sidene kan sees nedenfor. Det ser ut til at disse nettstedene blir betjent av teampartnerne selv, som forklarer de forskjellige nettadressene.
Blødende datamaskin melder at siden november 2021, mange selskaper i USA, Australia og India har blitt ofre for denne løsepengevaren. Journalistene’ egne kilder sier løsepengene varierer fra $ 400,000 til $ 3,000,000 (i Bitcoin eller Monero). Hvis ofrene betaler med Bitcoin, en ekstra 15% provisjon legges til løsesummen.
La meg minne deg på at vi også rapporterte det Grief løsepengevare truer med å ødelegge ofrene’ data hvis de henvender seg til forhandlere.