Badacze odkryli ransomware ALPHV napisane w języku Rust

Analitycy z Nagrana przyszłość i Zespół MalwareHunter odkryli ALPHV (znany również jako BlackCat) ransomware z plikiem wykonywalnym jest napisane w języku Rust, co jest nietypowe dla złośliwego oprogramowania, ale to podejście stopniowo zyskuje popularność wśród cyberprzestępców ze względu na wysoką wydajność i bezpieczeństwo pamięci.

Sami twórcy złośliwego oprogramowania nazywają to ALPHV i aktywnie promować swoje złośliwe oprogramowanie na rosyjskojęzycznych forach hakerskich. jednak, ze względu na fakt, że cyberprzestępcy’ strona używa ikony przedstawiającej czarnego kota, badacze nazwali złośliwe oprogramowanie Czarny kot.

Technicznie, to oprogramowanie ransomware jest już trzecim oprogramowaniem ransomware napisanym w języku Rust: Tego rodzaju złośliwe oprogramowanie PoC był opublikowany na GitHub w 2020, i już niedziałający Zespół BadBee oprogramowanie ransomware zostało zauważone w tym samym roku.

jednak, badacze piszą, że na ich tle, ALPHV (Czarny kot) wygląda jak pierwszy profesjonalista RaaS złośliwe oprogramowanie mające na celu hakowanie firmowe i szyfrowanie urządzeń. Na przykład, ostatnio znanym specjalistą ds. cyberbezpieczeństwa i Emsisoft analityk Michael Gillespie, opisał BlackCat jako “bardzo skomplikowane” ransomware.

Przeanalizowałem kolejną próbkę tego nie tak dawno temu, ale nie mogłem o tym rozmawiać ze względu na poufność klienta… używa AES128-CTR i RSA-2048, jest bezpieczny. Filemarker 19 47 B7 4D w EOF i przed zaszyfrowanym kluczem, czyli JSON z pewnymi ustawieniami. Bardzo wyrafinowane oprogramowanie ransomware.Michael Gillespie napisał.

Według Nagrana przyszłość eksperci, twórca ALPHV (Czarny kot) był wcześniej członkiem znanej grupy hakerów Zło. Od początku grudnia, ten mężczyzna (znany jako ALPHV) promuje RaaS na forach undergroundowych (XSS i exploit), zapraszanie innych przestępców do przyłączenia się do ataków ransomware na duże firmy. Atakujący twierdzi, że złośliwe oprogramowanie może szyfrować dane w systemach z systemem Windows, Linux i VMware ESXi, a partnerzy otrzymają od 80% do 90% ostatecznego okupu, w zależności od całkowitej kwoty otrzymanej od ofiar.

Jak dotąd, eksperci nie wiedzą dokładnie, w jaki sposób szkodliwe oprogramowanie przenika do systemów ofiary, ale jak większość innych grup oprogramowania ransomware, ALPHV (Czarny kot) operatorzy zajmują się podwójnym wymuszeniem. To jest, przed szyfrowaniem plików, hakerzy przeszukują sieć ofiary w poszukiwaniu poufnych danych, ukraść to, a potem zażądać okupu, w przeciwnym razie grożą opublikowaniem skradzionych danych w domenie publicznej (lub sprzedaj go zainteresowanym).

Obecnie, grupa wydaje się zarządzać kilkoma “miejsca wycieku” natychmiast, z których każdy przechowuje dane jednej lub dwóch ofiar. Zrzut ekranu jednej z tych stron można zobaczyć poniżej. Wygląda na to, że te witryny są obsługiwane przez samych partnerów zespołu, co wyjaśnia różne adresy URL.

Zrzut ekranu strony wycieku

Syczący komputer donosi, że od listopada 2021, wiele firm w USA, Australia i Indie stały się ofiarami tego oprogramowania ransomware. Dziennikarze’ własne źródła podają, że wysokość okupu waha się od $ 400,000 do $ 3,000,000 (w Bitcoin lub Monero). Jeśli ofiary zapłacą Bitcoinem, Dodatkowy 15% prowizja jest doliczana do okupu.

Wprowadzenie

Przypomnę, że również to zgłosiliśmy Oprogramowanie ransomware smutek grozi zniszczeniem ofiar’ dane, jeśli zwrócą się do negocjatorów.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry