Ifølge cybersikkerhedsrapporter, en ny variant af den nyligt opståede Agenda ransomware er dukket op, skrevet i Rust-programmeringssproget og specielt designet til at målrette kritisk infrastruktur. Denne nye Agenda-variant er bekymrende for sikkerhedseksperter på grund af dens evne til at forårsage betydelig forstyrrelse og skade på kritisk infrastruktur.
New Agenda Ransomware bruger rustsproget
Den nye Agenda ransomware-variant er skrevet i Rust, et relativt nyt programmeringssprog skabt af Mozilla Foundation. Rust er kendt for sine sikkerhedsfunktioner, herunder hukommelsessikkerhed og forebyggelse af dataløb. Disse funktioner gør det vanskeligt for angribere at udnytte Rust-baserede applikationer og gør det til et populært valg til at skabe sikre applikationer.
Denne Agenda ransomware-variant er designet til at målrette kritisk infrastruktur, såsom kraftværker, vandsystemer, og andre vitale tjenester. Det menes, at ransomware blev skabt af en gruppe cyberkriminelle kaldet Agar Group, højst sandsynligt knyttet til Rusland og forbundet med flere højprofilerede ransomware-angreb i fortiden.
"For nylig, vi fandt en prøve af Agenda ransomware skrevet på Rust-sprog og fundet som Ransom.Win32.AGENDA.THIAFBB. Især, den samme ransomware, oprindeligt skrevet på Go-sprog, var kendt for at målrette sundheds- og uddannelsessektorer i lande som Thailand og Indonesien," Trend Micro-forskere sagde.
Ransomware-forfatterne tilpassede tidligere ransomware-binære filer til det påtænkte offer gennem brug af fortrolige oplysninger, inklusive lækkede konti og unikke virksomheds-id'er som den vedhæftede filtypenavn. “Rust-varianten er også set ved hjælp af intermitterende kryptering, en af de nye taktikker, som trusselsaktører bruger i dag til hurtigere kryptering og detekteringsunddragelse,”Tilføjede forskerne.
Rustsprog i det forløbne år
I december 2021, den første ransomware-as-a-service spiller, der bruger Rust, blev opdaget af Recorded Future og MalwareHunterTeam på to underjordiske fora. Kendt som ALPVH og BlackCat, ransomware-gruppen er den første til at bruge Rust, mens dette faktisk var den tredje ransomware-stamme, der var fuldstændig kodet i Rust, da de to andre var eksperimentelle.
Det er nysgerrigt at nævne en måned senere, i januar 2022, en høj alvorlig sårbarhed i Rust-programmeringssproget blev rapporteret. Fejlen kunne udnyttes til at rense filer og mapper fra et eksponeret system uden behov for autorisation.