Nuevo malware ransomware basado en óxido descubierto en la naturaleza

Rust ransomware

Han surgido detalles de lo que es la primera tribu de ransomware basada en Rust vista en estado salvaje que ha acumulado «algunas víctimas de diferentes países» desde su lanzamiento el mes pasado.

Ransomware, apodado gato negro, era publicado lähde: MalwareHunterTeam. «Las víctimas pueden pagar por bitcoins o monero», dijeron los investigadores en una serie de tweets que detallan el malware de cifrado de archivos. También parecen estar dando credenciales a los intermediarios ”para negociar.

BlackCat, similar a muchas otras variantes que aparecieron antes, actúa como un ransomware-as-a-service (RaaS), en el que los principales desarrolladores contratan afiliados para interrumpir los entornos comerciales y cifrar archivos, pero no antes de robar esos documentos. esquema de chantaje para obligar a los objetivos a pagar la cantidad requerida o exponer el riesgo de datos robados si las empresas se niegan a pagar.

Investigador de seguridad Michael Gillespie ella llamó es «un ransomware muy sofisticado».

La compañía surcoreana de ciberseguridad S2W dijo en un análisis de BlackCat separado que el ransomware realizó sus acciones maliciosas refiriéndose a la configuración interna como otros programas RaaS, señalando sus similitudes con BlackMatter, otro ransomware que surgió de las cenizas de DarkSide en julio. sólo hasta el final de sus actividades a principios de noviembre.

Aunque es típico que los grupos de ransomware pasen a la clandestinidad, se reagrupen y resurjan con un nuevo nombre, los investigadores advirtieron contra llamar a BlackCat un cambio de marca de BlackMatter, citando diferencias en el lenguaje de programación utilizado (Rust frente a C ++) e innumerables opciones de implementación. y una infraestructura web oscura gestionada por el actor.

BlackCat, a partir del 4 de diciembre de 2021, se anunció en mercados clandestinos en ruso como XSS y Exploit, bajo el nombre de usuario «alphv» y como un «rescate» en el foro RAMP en un esfuerzo por atraer y unirse a otros participantes, incluidos probadores de penetración. lo que llamó la «próxima generación de ransomware».

El participante del ransomware también opera cinco dominios de cebolla, tres de los cuales actúan como sitios de negociación del grupo, y el resto se clasifica como un servidor de escape público «Alphv» y un sitio de escape privado. Hasta ahora, solo se han identificado dos víctimas, lo que sugiere que el ransomware incipiente se implementa activamente contra empresas en ataques del mundo real.

«Después de que la información sobre el ransomware BlackCat y la fuga de Alphv fuera revelada en Twitter, eliminaron toda la información sobre ambas víctimas y agregaron su mensaje de advertencia a la página de fuga de Alphv», dijeron los investigadores de S2W.

Los desarrollos señalan una tendencia creciente a medida que los actores de amenazas adoptan lenguajes de programación menos conocidos como Dlang, Go, Nim y Rust para eludir la seguridad, evitar el análisis y obstaculizar los esfuerzos de ingeniería inversa.

Rust también está ganando popularidad por su capacidad para funcionar bien en comparación con lenguajes como C y C ++, al tiempo que ofrece garantías de seguridad de la memoria que pueden usarse para crear malware que es menos propenso al abuso y lo vuelve impotente.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática