Un nouveau lecteur ransomware-as-a-service a été détecté par Recorded Future et MalwareHunterTeam sur deux forums clandestins. Connu sous le nom d'ALPVH et BlackCat, le groupe ransomware est le premier à utiliser Rust, Le record a rapporté. Il s'agit de la troisième souche de ransomware à être codée en Rust, les deux autres étant expérimentaux.
Chat noir (ALPVH) Ransomware-as-a-Service
BlackCat a déjà été utilisé dans des attaques réelles, avec environ des entreprises dans sa liste de victimes. Il semble que le ransomware ait été développé et déployé par un groupe professionnel de cybercriminalité, les chercheurs. Recorded Future a même déclaré que l'auteur de BlackCat était auparavant impliqué dans le gang du mal.
Chat noir (ALPVH) a suivi le modèle de REvil, et est maintenant annoncé comme un ransomware-as-a-service sur deux forums souterrains populaires - XSS et Exploit. Acheteurs potentiels (« affiliés ») sont invités à rejoindre la famille de ransomware de BlackCat dans les attaques contre les grandes entreprises.
Quelles sont les fonctionnalités de BlackCat Ransomware?
Les fonctionnalités annoncées incluent la capacité de chiffrer les données sous Windows, Linux, et les systèmes VMWare eSXI. Le RaaS promet également aux affiliés de gagner entre 80% et 90% de la rançon payée, selon la somme versée par les victimes. Seul un petit nombre de victimes a été identifié à ce jour, MalwareHunterTeam a dit.
Le vecteur initial des attaques est également connu. Cependant, les chercheurs ont pu déterminer que les opérateurs de ransomware localisent et volent des fichiers sensibles à partir de systèmes violés, puis procédez au cryptage des fichiers des systèmes locaux. Sans surprise, la double extorsion fait aussi partie des attaques contre les grandes entreprises, alors que BlackCat menace de divulguer les données sensibles sur les sites de fuite qu'il exploite.
Michael Gillespie a déjà dit que BlackCat est très sophistiqué dans un tweet qu'il a récemment partagé:
J'ai analysé un autre échantillon il n'y a pas si longtemps, mais ne pouvait pas en parler en raison de la confidentialité du client… utilise AES128-CTR et RSA-2048, est sécurisé. Marqueur de fichier 19 47 B7 4D à EOF et avant la clé cryptée, qui est JSON avec quelques paramètres. Ransomware très sophistiqué.
Autres groupes criminels, tels que BuerLoader et FickerStealer, migrent également vers le langage de programmation Rust qui est considéré comme plus sécurisé que C et C++.
en relation: 4 Groupes émergents de ransomware en tant que service