Huis > Cyber ​​Nieuws > Agenda Ransomware Written in Rust Targets Critical Infrastructure
CYBER NEWS

Agenda Ransomware Geschreven in Rust richt zich op kritieke infrastructuur

Agenda Ransomware Geschreven in Rust richt zich op kritieke infrastructuur - sensorstechforum

Dat blijkt uit cyberbeveiligingsrapporten, er is een nieuwe variant van de onlangs verschenen Agenda-ransomware opgedoken, geschreven in de programmeertaal Rust en specifiek ontworpen om kritieke infrastructuur aan te pakken. Deze nieuwe Agenda-variant is zorgwekkend voor beveiligingsexperts vanwege het vermogen om aanzienlijke verstoringen en schade aan te richten kritieke infrastructuur.




New Agenda Ransomware gebruikt de Rust-taal

De nieuwe variant van de Agenda-ransomware is geschreven in Rust, een relatief nieuwe programmeertaal gemaakt door de Mozilla Foundation. Roest staat bekend om zijn veiligheidskenmerken, inclusief geheugenveiligheid en preventie van gegevensraces. Deze functies maken het aanvallers moeilijk om op Rust gebaseerde applicaties te exploiteren en maken het een populaire keuze voor het maken van veilige applicaties.

Deze variant van de Agenda-ransomware is ontworpen om kritieke infrastructuur aan te vallen, zoals elektriciteitscentrales, water systemen, en andere vitale diensten. Er wordt aangenomen dat de ransomware is gemaakt door een groep cybercriminelen genaamd de Agar Group, hoogstwaarschijnlijk gebonden aan Rusland en gekoppeld aan verschillende spraakmakende ransomware-aanvallen in het verleden.

"Sinds kort, we vonden een voorbeeld van de Agenda-ransomware geschreven in de taal Rust en gedetecteerd als Ransom.Win32.AGENDA.THIAFBB. Opmerkelijk, dezelfde ransomware, oorspronkelijk geschreven in Go-taal, stond erom bekend zich te richten op de sectoren gezondheidszorg en onderwijs in landen als Thailand en Indonesië," Dat zeggen onderzoekers van Trend Micro.

De ransomware-auteurs hebben eerdere ransomware-binaries aangepast voor het beoogde slachtoffer door het gebruik van vertrouwelijke informatie, inclusief gelekte accounts en unieke bedrijfs-ID's als de toegevoegde bestandsextensie. “Ook de Rust-variant is in gebruik gezien intermitterende codering, een van de opkomende tactieken die bedreigingsactoren tegenwoordig gebruiken voor snellere versleuteling en ontwijking van detectie,"voegden de onderzoekers eraan toe".




Roesttaal in het afgelopen jaar

In december 2021, de eerste ransomware-as-a-service speler die Rust gebruikt, werd gedetecteerd door Recorded Future en MalwareHunterTeam op twee ondergrondse fora. Bekend als ALPVH en BlackCat, de ransomware-groep is de eerste die Rust . gebruikt, terwijl dit in feite de derde ransomware-stam was die volledig in Rust was gecodeerd, aangezien de andere twee experimenteel waren.

Het is merkwaardig om dat een maand later te vermelden, in januari 2022, een kwetsbaarheid met een hoge ernst in de programmeertaal Rust werd gemeld. De fout kan worden misbruikt om bestanden en mappen op te schonen van een blootgesteld systeem zonder de noodzaak van autorisatie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens