Secondo i rapporti sulla sicurezza informatica, è emersa una nuova variante del ransomware Agenda recentemente emerso, scritto nel linguaggio di programmazione Rust e specificamente progettato per indirizzare le infrastrutture critiche. Questa nuova variante dell'Agenda è preoccupante per gli esperti di sicurezza a causa della sua capacità di causare interruzioni e danni significativi infrastrutture critiche.
New Agenda Ransomware utilizza il linguaggio Rust
La nuova variante del ransomware Agenda è scritta in Rust, un linguaggio di programmazione relativamente nuovo creato dalla Mozilla Foundation. Rust è noto per le sue caratteristiche di sicurezza, compresa la sicurezza della memoria e la prevenzione della corsa ai dati. Queste funzionalità rendono difficile per gli aggressori sfruttare le applicazioni basate su Rust e lo rendono una scelta popolare per la creazione di applicazioni sicure.
Questa variante del ransomware Agenda è progettata per colpire le infrastrutture critiche, come le centrali elettriche, sistemi idrici, e altri servizi vitali. Si ritiene che il ransomware sia stato creato da un gruppo di criminali informatici chiamato Agar Group, molto probabilmente legato alla Russia e collegato a diversi attacchi ransomware di alto profilo in passato.
"Recentemente, abbiamo trovato un campione del ransomware Agenda scritto in linguaggio Rust e rilevato come Ransom.Win32.AGENDA.THIAFBB. In particolare, lo stesso ransomware, originariamente scritto in lingua Go, era noto per aver preso di mira i settori della sanità e dell'istruzione in paesi come la Thailandia e l'Indonesia," Hanno detto i ricercatori di Trend Micro.
Gli autori del ransomware hanno personalizzato i file binari del ransomware precedente per la vittima designata attraverso l'uso di informazioni riservate, inclusi account trapelati e ID aziendali univoci come estensione del file aggiunto. “Anche la variante Rust è stata vista usare crittografia intermittente, una delle tattiche emergenti che gli attori delle minacce utilizzano oggi per una crittografia più rapida e l'evasione del rilevamento,” hanno aggiunto i ricercatori.
Rust Language nell'ultimo anno
In dicembre 2021, il primo ransomware-as-a-service Il giocatore che utilizzava Rust è stato rilevato da Recorded Future e MalwareHunterTeam su due forum sotterranei. Conosciuto come ALPVH e BlackCat, il gruppo ransomware è il primo ad usare Rust, mentre in realtà questo era il terzo ceppo di ransomware ad essere interamente codificato in Rust, poiché gli altri due erano sperimentali.
È curioso menzionarlo un mese dopo, a gennaio 2022, una vulnerabilità di gravità elevata nel linguaggio di programmazione Rust è stato segnalato. Il difetto potrebbe essere sfruttato per eliminare file e directory da un sistema esposto senza bisogno di autorizzazione.