Laut Cybersicherheitsberichten, Eine neue Variante der kürzlich aufgetauchten Agenda-Ransomware ist aufgetaucht, in der Programmiersprache Rust geschrieben und speziell für kritische Infrastrukturen entwickelt. Diese neue Agenda-Variante ist Sicherheitsexperten wegen ihrer Fähigkeit, erhebliche Störungen und Schäden zu verursachen, besorgniserregend kritische Infrastruktur.
New Agenda Ransomware verwendet die Rust-Sprache
Die neue Agenda-Ransomware-Variante ist in Rust geschrieben, eine relativ neue Programmiersprache, die von der Mozilla Foundation entwickelt wurde. Rust ist bekannt für seine Sicherheitsfunktionen, einschließlich Speichersicherheit und Data-Race-Prävention. Diese Funktionen erschweren es Angreifern, auf Rust basierende Anwendungen auszunutzen, und machen es zu einer beliebten Wahl für die Erstellung sicherer Anwendungen.
Diese Agenda-Ransomware-Variante wurde entwickelt, um auf kritische Infrastrukturen abzuzielen, wie Kraftwerke, Wassersysteme, und andere lebenswichtige Dienste. Es wird angenommen, dass die Ransomware von einer Gruppe von Cyberkriminellen namens Agar Group erstellt wurde, höchstwahrscheinlich an Russland gebunden und im Zusammenhang mit mehreren hochkarätigen Ransomware-Angriffen in der Vergangenheit.
"In letzter Zeit, Wir haben eine Probe der Agenda-Ransomware gefunden, die in der Sprache Rust geschrieben und als Ransom.Win32.AGENDA.THIAFBB erkannt wurde. Vor allem, die gleiche Ransomware, ursprünglich in Go-Sprache geschrieben, war dafür bekannt, Gesundheits- und Bildungssektoren in Ländern wie Thailand und Indonesien anzusprechen," Forscher von Trend Micro sagten.
Die Ransomware-Autoren passten frühere Ransomware-Binärdateien für das beabsichtigte Opfer an, indem sie vertrauliche Informationen verwendeten, einschließlich durchgesickerter Konten und eindeutiger Unternehmens-IDs als angehängte Dateierweiterung. „Die Rust-Variante wurde auch im Einsatz gesehen intermittierende Verschlüsselung, eine der aufkommenden Taktiken, die Bedrohungsakteure heute für eine schnellere Verschlüsselung und Umgehung der Erkennung anwenden,“ fügten die Forscher hinzu.
Rust-Sprache im vergangenen Jahr
Im Dezember 2021, Der Erste Ransomware-as-a-Service Spieler, der Rust verwendet, wurde von Recorded Future und MalwareHunterTeam in zwei Untergrundforen entdeckt. Bekannt als ALPVH und BlackCat, die Ransomware-Gruppe ist die erste, die Rust verwendet, Tatsächlich war dies jedoch der dritte Ransomware-Stamm, der vollständig in Rust codiert wurde, da die anderen beiden experimentell waren.
Es ist merkwürdig, das einen Monat später zu erwähnen, im Januar 2022, eine Sicherheitslücke mit hohem Schweregrad in der Programmiersprache Rust wurde berichtet. Der Fehler könnte ausgenutzt werden, um Dateien und Verzeichnisse von einem exponierten System ohne die Notwendigkeit einer Autorisierung zu löschen.