Casa > Cyber ​​Notizie > Agenda Ransomware scritto in Rust prende di mira l'infrastruttura critica
CYBER NEWS

Agenda Ransomware scritto in Rust prende di mira l'infrastruttura critica

Agenda Ransomware scritto in Rust prende di mira l'infrastruttura critica - sensorstechforum

Secondo i rapporti sulla sicurezza informatica, è emersa una nuova variante del ransomware Agenda recentemente emerso, scritto nel linguaggio di programmazione Rust e specificamente progettato per indirizzare le infrastrutture critiche. Questa nuova variante dell'Agenda è preoccupante per gli esperti di sicurezza a causa della sua capacità di causare interruzioni e danni significativi infrastrutture critiche.




New Agenda Ransomware utilizza il linguaggio Rust

La nuova variante del ransomware Agenda è scritta in Rust, un linguaggio di programmazione relativamente nuovo creato dalla Mozilla Foundation. Rust è noto per le sue caratteristiche di sicurezza, compresa la sicurezza della memoria e la prevenzione della corsa ai dati. Queste funzionalità rendono difficile per gli aggressori sfruttare le applicazioni basate su Rust e lo rendono una scelta popolare per la creazione di applicazioni sicure.

Questa variante del ransomware Agenda è progettata per colpire le infrastrutture critiche, come le centrali elettriche, sistemi idrici, e altri servizi vitali. Si ritiene che il ransomware sia stato creato da un gruppo di criminali informatici chiamato Agar Group, molto probabilmente legato alla Russia e collegato a diversi attacchi ransomware di alto profilo in passato.

"Recentemente, abbiamo trovato un campione del ransomware Agenda scritto in linguaggio Rust e rilevato come Ransom.Win32.AGENDA.THIAFBB. In particolare, lo stesso ransomware, originariamente scritto in lingua Go, era noto per aver preso di mira i settori della sanità e dell'istruzione in paesi come la Thailandia e l'Indonesia," Hanno detto i ricercatori di Trend Micro.

Gli autori del ransomware hanno personalizzato i file binari del ransomware precedente per la vittima designata attraverso l'uso di informazioni riservate, inclusi account trapelati e ID aziendali univoci come estensione del file aggiunto. “Anche la variante Rust è stata vista usare crittografia intermittente, una delle tattiche emergenti che gli attori delle minacce utilizzano oggi per una crittografia più rapida e l'evasione del rilevamento,” hanno aggiunto i ricercatori.




Rust Language nell'ultimo anno

In dicembre 2021, il primo ransomware-as-a-service Il giocatore che utilizzava Rust è stato rilevato da Recorded Future e MalwareHunterTeam su due forum sotterranei. Conosciuto come ALPVH e BlackCat, il gruppo ransomware è il primo ad usare Rust, mentre in realtà questo era il terzo ceppo di ransomware ad essere interamente codificato in Rust, poiché gli altri due erano sperimentali.

È curioso menzionarlo un mese dopo, a gennaio 2022, una vulnerabilità di gravità elevata nel linguaggio di programmazione Rust è stato segnalato. Il difetto potrebbe essere sfruttato per eliminare file e directory da un sistema esposto senza bisogno di autorizzazione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo