Accueil > Nouvelles Cyber > Chat Noir (ALPVH): Nouveau RaaS sophistiqué codé en rouille
CYBER NOUVELLES

Chat noir (ALPVH): Nouveau RaaS sophistiqué codé en rouille

Chat noir (ALPVH): Nouveau RaaS sophistiqué codé en rouille
Un nouveau lecteur ransomware-as-a-service a été détecté par Recorded Future et MalwareHunterTeam sur deux forums clandestins. Connu sous le nom d'ALPVH et BlackCat, le groupe ransomware est le premier à utiliser Rust, Le record a rapporté. Il s'agit de la troisième souche de ransomware à être codée en Rust, les deux autres étant expérimentaux.




Chat noir (ALPVH) Ransomware-as-a-Service

BlackCat a déjà été utilisé dans des attaques réelles, avec environ des entreprises dans sa liste de victimes. Il semble que le ransomware ait été développé et déployé par un groupe professionnel de cybercriminalité, les chercheurs. Recorded Future a même déclaré que l'auteur de BlackCat était auparavant impliqué dans le gang du mal.

Chat noir (ALPVH) a suivi le modèle de REvil, et est maintenant annoncé comme un ransomware-as-a-service sur deux forums souterrains populaires - XSS et Exploit. Acheteurs potentiels (« affiliés ») sont invités à rejoindre la famille de ransomware de BlackCat dans les attaques contre les grandes entreprises.

Quelles sont les fonctionnalités de BlackCat Ransomware?

Les fonctionnalités annoncées incluent la capacité de chiffrer les données sous Windows, Linux, et les systèmes VMWare eSXI. Le RaaS promet également aux affiliés de gagner entre 80% et 90% de la rançon payée, selon la somme versée par les victimes. Seul un petit nombre de victimes a été identifié à ce jour, MalwareHunterTeam a dit.

Le vecteur initial des attaques est également connu. Cependant, les chercheurs ont pu déterminer que les opérateurs de ransomware localisent et volent des fichiers sensibles à partir de systèmes violés, puis procédez au cryptage des fichiers des systèmes locaux. Sans surprise, la double extorsion fait aussi partie des attaques contre les grandes entreprises, alors que BlackCat menace de divulguer les données sensibles sur les sites de fuite qu'il exploite.

Michael Gillespie a déjà dit que BlackCat est très sophistiqué dans un tweet qu'il a récemment partagé:

J'ai analysé un autre échantillon il n'y a pas si longtemps, mais ne pouvait pas en parler en raison de la confidentialité du client… utilise AES128-CTR et RSA-2048, est sécurisé. Marqueur de fichier 19 47 B7 4D à EOF et avant la clé cryptée, qui est JSON avec quelques paramètres. Ransomware très sophistiqué.

Autres groupes criminels, tels que BuerLoader et FickerStealer, migrent également vers le langage de programmation Rust qui est considéré comme plus sécurisé que C et C++.

en relation: 4 Groupes émergents de ransomware en tant que service

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord