Zuhause > Cyber ​​Aktuelles > Agenda Ransomware Written in Rust zielt auf kritische Infrastruktur ab
CYBER NEWS

Agenda Ransomware Written in Rust zielt auf kritische Infrastruktur ab

Agenda Ransomware Written in Rust zielt auf kritische Infrastruktur ab - sensorstechforum

Laut Cybersicherheitsberichten, Eine neue Variante der kürzlich aufgetauchten Agenda-Ransomware ist aufgetaucht, in der Programmiersprache Rust geschrieben und speziell für kritische Infrastrukturen entwickelt. Diese neue Agenda-Variante ist Sicherheitsexperten wegen ihrer Fähigkeit, erhebliche Störungen und Schäden zu verursachen, besorgniserregend kritische Infrastruktur.




New Agenda Ransomware verwendet die Rust-Sprache

Die neue Agenda-Ransomware-Variante ist in Rust geschrieben, eine relativ neue Programmiersprache, die von der Mozilla Foundation entwickelt wurde. Rust ist bekannt für seine Sicherheitsfunktionen, einschließlich Speichersicherheit und Data-Race-Prävention. Diese Funktionen erschweren es Angreifern, auf Rust basierende Anwendungen auszunutzen, und machen es zu einer beliebten Wahl für die Erstellung sicherer Anwendungen.

Diese Agenda-Ransomware-Variante wurde entwickelt, um auf kritische Infrastrukturen abzuzielen, wie Kraftwerke, Wassersysteme, und andere lebenswichtige Dienste. Es wird angenommen, dass die Ransomware von einer Gruppe von Cyberkriminellen namens Agar Group erstellt wurde, höchstwahrscheinlich an Russland gebunden und im Zusammenhang mit mehreren hochkarätigen Ransomware-Angriffen in der Vergangenheit.

"In letzter Zeit, Wir haben eine Probe der Agenda-Ransomware gefunden, die in der Sprache Rust geschrieben und als Ransom.Win32.AGENDA.THIAFBB erkannt wurde. Vor allem, die gleiche Ransomware, ursprünglich in Go-Sprache geschrieben, war dafür bekannt, Gesundheits- und Bildungssektoren in Ländern wie Thailand und Indonesien anzusprechen," Forscher von Trend Micro sagten.

Die Ransomware-Autoren passten frühere Ransomware-Binärdateien für das beabsichtigte Opfer an, indem sie vertrauliche Informationen verwendeten, einschließlich durchgesickerter Konten und eindeutiger Unternehmens-IDs als angehängte Dateierweiterung. „Die Rust-Variante wurde auch im Einsatz gesehen intermittierende Verschlüsselung, eine der aufkommenden Taktiken, die Bedrohungsakteure heute für eine schnellere Verschlüsselung und Umgehung der Erkennung anwenden,“ fügten die Forscher hinzu.




Rust-Sprache im vergangenen Jahr

Im Dezember 2021, Der Erste Ransomware-as-a-Service Spieler, der Rust verwendet, wurde von Recorded Future und MalwareHunterTeam in zwei Untergrundforen entdeckt. Bekannt als ALPVH und BlackCat, die Ransomware-Gruppe ist die erste, die Rust verwendet, Tatsächlich war dies jedoch der dritte Ransomware-Stamm, der vollständig in Rust codiert wurde, da die anderen beiden experimentell waren.

Es ist merkwürdig, das einen Monat später zu erwähnen, im Januar 2022, eine Sicherheitslücke mit hohem Schweregrad in der Programmiersprache Rust wurde berichtet. Der Fehler könnte ausgenutzt werden, um Dateien und Verzeichnisse von einem exponierten System ohne die Notwendigkeit einer Autorisierung zu löschen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau