Accueil > Nouvelles Cyber > Agenda Ransomware écrit en Rust cible les infrastructures critiques
CYBER NOUVELLES

Agenda Ransomware écrit en Rust cible les infrastructures critiques

Agenda Ransomware écrit en Rust cible les infrastructures critiques - sensorstechforum

Selon les rapports de cybersécurité, une nouvelle variante du rançongiciel Agenda récemment apparu a fait surface, écrit dans le langage de programmation Rust et spécialement conçu pour cibler les infrastructures critiques. Cette nouvelle variante d'Agenda inquiète les experts en sécurité en raison de sa capacité à causer des perturbations et des dommages importants à infrastructure critique.




New Agenda Ransomware utilise le langage Rust

La nouvelle variante du rançongiciel Agenda est écrite en Rust, un langage de programmation relativement nouveau créé par la Fondation Mozilla. Rust est connu pour ses fonctions de sécurité, y compris la sécurité de la mémoire et la prévention de la course aux données. Ces fonctionnalités rendent difficile pour les attaquants d'exploiter les applications basées sur Rust et en font un choix populaire pour créer des applications sécurisées..

Cette variante du rançongiciel Agenda est conçue pour cibler les infrastructures critiques, comme les centrales électriques, systèmes d'eau, et autres services vitaux. On pense que le rançongiciel a été créé par un groupe de cybercriminels appelé le groupe Agar, probablement lié à la Russie et lié à plusieurs attaques de rançongiciels très médiatisées dans le passé.

"Récemment, nous avons trouvé un échantillon du rançongiciel Agenda écrit en langage Rust et détecté comme Ransom.Win32.AGENDA.THIAFBB. Notamment, le même rançongiciel, écrit à l'origine en langage Go, était connu pour cibler les secteurs de la santé et de l'éducation dans des pays comme la Thaïlande et l'Indonésie," Les chercheurs de Trend Micro ont déclaré.

Les auteurs du ransomware ont personnalisé les anciens binaires du ransomware pour la victime visée grâce à l'utilisation d'informations confidentielles, y compris les comptes divulgués et les identifiants d'entreprise uniques en tant qu'extension de fichier ajoutée. "La variante Rust a également été vue en utilisant cryptage intermittent, l'une des tactiques émergentes que les acteurs de la menace utilisent aujourd'hui pour accélérer le chiffrement et l'évasion de la détection,” les chercheurs ont ajouté.




Langue de rouille au cours de l'année écoulée

En décembre 2021, la première ransomware-as-a-service joueur utilisant Rust a été détecté par Recorded Future et MalwareHunterTeam sur deux forums clandestins. Connu comme ALPVH et BlackCat, le groupe ransomware est le premier à utiliser Rust, alors qu'en fait c'était la troisième souche de ransomware à être entièrement codée en Rust, comme les deux autres étaient expérimentaux.

Il est curieux de mentionner qu'un mois plus tard, en janvier 2022, une vulnérabilité de haute gravité dans le langage de programmation Rust a été signalé. La faille pourrait être exploitée pour purger les fichiers et les répertoires d'un système exposé sans avoir besoin d'autorisation.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord