Forskere oppdaget ALPHV løsepengevare skrevet i Rust

Analytikere fra Innspilt fremtid og MalwareHunterTeam har oppdaget en ALPHV (aka BlackCat) løsepengeprogramvare med kjørbar fil er skrevet i Rust, som er atypisk for skadelig programvare, men denne tilnærmingen blir gradvis mer populær blant nettkriminelle på grunn av dens høye ytelse og minnesikkerhet.

Skadevareutviklerne kaller det selv ALPHV og aktivt promotere deres skadevare på russiskspråklige hackfora. derimot, på grunn av at de nettkriminelle’ nettstedet bruker et ikon som viser en svart katt, forskerne kalte skadevaren Svart katt.

Teknisk sett, denne løsepengevaren er allerede den tredje løsepengevaren skrevet i Rust: PoC malware av denne typen ble publisertGitHub i 2020, og de som allerede er ute av drift BadBeeTeam løsepengevare ble oppdaget samme år.

derimot, det skriver forskerne mot sin bakgrunn, ALPHV (Svart katt) ser ut som den første profesjonelle RaaS skadelig programvare rettet mot bedriftshacking og enhetskryptering. For eksempel, nylig en kjent spesialist på nettsikkerhet og Emsisoft analytiker Michael Gillespie, beskrev BlackCat som en “veldig sammensatt” ransomware.

Analyserte en annen prøve av dette for ikke så lenge siden, men kunne ikke snakke om det på grunn av klientens konfidensialitet… bruker AES128-CTR og RSA-2048, er sikker. Filmarkør 19 47 B7 4D ved EOF og før den krypterte nøkkelen, som er JSON med noen innstillinger. Veldig sofistikert løsepengevare.Michael Gillespie skrev.

I følge Innspilt fremtid eksperter, skaperen av ALPHV (Svart katt) var tidligere medlem av den kjente hackergruppen REvil. Siden begynnelsen av desember, denne mannen (kjent som ALPHV) har promotert RaaS på undergrunnsfora (XSS og utnyttelse), invitere andre kriminelle til å bli med på løsepengevareangrep mot store selskaper. Angriperen hevder at skadelig programvare kan kryptere data på systemer som kjører Windows, Linux og VMware ESXi, og partnere vil motta fra 80% til 90% av den endelige løsepengene, avhengig av det totale beløpet mottatt fra ofrene.

Så langt, eksperter vet ikke nøyaktig hvordan skadelig programvare trenger inn i offerets systemer, men som de fleste andre løsepengevaregrupper, ALPHV (Svart katt) operatører er engasjert i dobbel utpressing. Det er, før du krypterer filer, hackere søker i offerets nettverk etter konfidensielle data, Stjel det, og deretter kreve løsepenger, ellers truer de med å publisere de stjålne dataene i det offentlige domene (eller selge den til interesserte).

For tiden, gruppen ser ut til å klare flere “lekkasjer” samtidig, som hver lagrer dataene til ett eller to ofre. Et skjermbilde av en av disse sidene kan sees nedenfor. Det ser ut til at disse nettstedene blir betjent av teampartnerne selv, som forklarer de forskjellige nettadressene.

Skjermbilde av lekkasjested

Blødende datamaskin melder at siden november 2021, mange selskaper i USA, Australia og India har blitt ofre for denne løsepengevaren. Journalistene’ egne kilder sier løsepengene varierer fra $ 400,000 til $ 3,000,000 (i Bitcoin eller Monero). Hvis ofrene betaler med Bitcoin, en ekstra 15% provisjon legges til løsesummen.

Introduksjon

La meg minne deg på at vi også rapporterte det Grief løsepengevare truer med å ødelegge ofrene’ data hvis de henvender seg til forhandlere.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen