Selon les rapports de cybersécurité, une nouvelle variante du rançongiciel Agenda récemment apparu a fait surface, écrit dans le langage de programmation Rust et spécialement conçu pour cibler les infrastructures critiques. Cette nouvelle variante d'Agenda inquiète les experts en sécurité en raison de sa capacité à causer des perturbations et des dommages importants à infrastructure critique.
New Agenda Ransomware utilise le langage Rust
La nouvelle variante du rançongiciel Agenda est écrite en Rust, un langage de programmation relativement nouveau créé par la Fondation Mozilla. Rust est connu pour ses fonctions de sécurité, y compris la sécurité de la mémoire et la prévention de la course aux données. Ces fonctionnalités rendent difficile pour les attaquants d'exploiter les applications basées sur Rust et en font un choix populaire pour créer des applications sécurisées..
Cette variante du rançongiciel Agenda est conçue pour cibler les infrastructures critiques, comme les centrales électriques, systèmes d'eau, et autres services vitaux. On pense que le rançongiciel a été créé par un groupe de cybercriminels appelé le groupe Agar, probablement lié à la Russie et lié à plusieurs attaques de rançongiciels très médiatisées dans le passé.
"Récemment, nous avons trouvé un échantillon du rançongiciel Agenda écrit en langage Rust et détecté comme Ransom.Win32.AGENDA.THIAFBB. Notamment, le même rançongiciel, écrit à l'origine en langage Go, était connu pour cibler les secteurs de la santé et de l'éducation dans des pays comme la Thaïlande et l'Indonésie," Les chercheurs de Trend Micro ont déclaré.
Les auteurs du ransomware ont personnalisé les anciens binaires du ransomware pour la victime visée grâce à l'utilisation d'informations confidentielles, y compris les comptes divulgués et les identifiants d'entreprise uniques en tant qu'extension de fichier ajoutée. "La variante Rust a également été vue en utilisant cryptage intermittent, l'une des tactiques émergentes que les acteurs de la menace utilisent aujourd'hui pour accélérer le chiffrement et l'évasion de la détection,” les chercheurs ont ajouté.
Langue de rouille au cours de l'année écoulée
En décembre 2021, la première ransomware-as-a-service joueur utilisant Rust a été détecté par Recorded Future et MalwareHunterTeam sur deux forums clandestins. Connu comme ALPVH et BlackCat, le groupe ransomware est le premier à utiliser Rust, alors qu'en fait c'était la troisième souche de ransomware à être entièrement codée en Rust, comme les deux autres étaient expérimentaux.
Il est curieux de mentionner qu'un mois plus tard, en janvier 2022, une vulnérabilité de haute gravité dans le langage de programmation Rust a été signalé. La faille pourrait être exploitée pour purger les fichiers et les répertoires d'un système exposé sans avoir besoin d'autorisation.