Agenda er en ny stamme af Golang ransomware, der specifikt er rettet mod sundheds- og uddannelsesorganisationer i Indonesien, Thailand, Sydafrika, og Saudi-Arabien.
Opdaget af Trend Micro forskere, Agenda ransomware kan genstarte kompromitterede systemer i sikker tilstand og kan forsøge at forhindre flere serverspecifikke processer og tjenester i at køre. Endvidere, ransomwaren har adskillige tilstande at køre og kan tilpasses til hvert offer. De prøver, Trend Micro indsamlede, inkluderer unikke virksomheds-id'er og lækkede kontooplysninger.
Agenda Ransomware: Tekniske specifikationer
Malware skrevet i Go (Golang sprog) bliver mere almindeligt i trusselslandskabet. Det skal bemærkes, at Go-programmer er selvstændige og på tværs af platforme, hvilket betyder, at de vil køre korrekt, selv uden en Go-fortolker installeret på systemet. Endvidere, sproget har evnen til at kompilere de nødvendige biblioteker statisk, gør sikkerhedsanalyse meget sværere.
Alle indsamlede Agenda-prøver var 64-bit PE [Bærbar eksekverbar] filer skrevet i Go, og specifikt målrettet Windows-systemer. Undersøgelsen viste, at prøverne havde lækket konti, kundeadgangskoder, og unikke virksomheds-id'er, der bruges som udvidelser af krypterede filer.
Forskerne mener, at Qilin, trusselsgruppen bag Agenda ransomware, tilbyder "tilknyttede selskaber muligheder for at tilpasse konfigurerbare binære nyttelaster for hvert offer, herunder detaljer såsom firma-id, RSA-nøgle, og processer og tjenester til at dræbe før datakryptering,” som pr rapporten. Det krævede løsesum varierede også fra virksomhed til virksomhed, spænder fra US$50.000 til US$800.000.
Agenda deler ligheder med andre Ransomware-familier
Ifølge rapporten, Agenda deler ligheder med Sort Basta, Sort stof, og REvil ransomware. Vedrørende betalingssider og implementering af brugerverifikation via en Tor-side, ransomwaren minder om Black Basta og Black Matter. Med REvil, ransomware deler funktionaliteten til at ændre Windows-adgangskoder og genstarte i sage-tilstand via en bestemt kommando.