Dat blijkt uit cyberbeveiligingsrapporten, er is een nieuwe variant van de onlangs verschenen Agenda-ransomware opgedoken, geschreven in de programmeertaal Rust en specifiek ontworpen om kritieke infrastructuur aan te pakken. Deze nieuwe Agenda-variant is zorgwekkend voor beveiligingsexperts vanwege het vermogen om aanzienlijke verstoringen en schade aan te richten kritieke infrastructuur.
New Agenda Ransomware gebruikt de Rust-taal
De nieuwe variant van de Agenda-ransomware is geschreven in Rust, een relatief nieuwe programmeertaal gemaakt door de Mozilla Foundation. Roest staat bekend om zijn veiligheidskenmerken, inclusief geheugenveiligheid en preventie van gegevensraces. Deze functies maken het aanvallers moeilijk om op Rust gebaseerde applicaties te exploiteren en maken het een populaire keuze voor het maken van veilige applicaties.
Deze variant van de Agenda-ransomware is ontworpen om kritieke infrastructuur aan te vallen, zoals elektriciteitscentrales, water systemen, en andere vitale diensten. Er wordt aangenomen dat de ransomware is gemaakt door een groep cybercriminelen genaamd de Agar Group, hoogstwaarschijnlijk gebonden aan Rusland en gekoppeld aan verschillende spraakmakende ransomware-aanvallen in het verleden.
"Sinds kort, we vonden een voorbeeld van de Agenda-ransomware geschreven in de taal Rust en gedetecteerd als Ransom.Win32.AGENDA.THIAFBB. Opmerkelijk, dezelfde ransomware, oorspronkelijk geschreven in Go-taal, stond erom bekend zich te richten op de sectoren gezondheidszorg en onderwijs in landen als Thailand en Indonesië," Dat zeggen onderzoekers van Trend Micro.
De ransomware-auteurs hebben eerdere ransomware-binaries aangepast voor het beoogde slachtoffer door het gebruik van vertrouwelijke informatie, inclusief gelekte accounts en unieke bedrijfs-ID's als de toegevoegde bestandsextensie. “Ook de Rust-variant is in gebruik gezien intermitterende codering, een van de opkomende tactieken die bedreigingsactoren tegenwoordig gebruiken voor snellere versleuteling en ontwijking van detectie,"voegden de onderzoekers eraan toe".
Roesttaal in het afgelopen jaar
In december 2021, de eerste ransomware-as-a-service speler die Rust gebruikt, werd gedetecteerd door Recorded Future en MalwareHunterTeam op twee ondergrondse fora. Bekend als ALPVH en BlackCat, de ransomware-groep is de eerste die Rust . gebruikt, terwijl dit in feite de derde ransomware-stam was die volledig in Rust was gecodeerd, aangezien de andere twee experimenteel waren.
Het is merkwaardig om dat een maand later te vermelden, in januari 2022, een kwetsbaarheid met een hoge ernst in de programmeertaal Rust werd gemeld. De fout kan worden misbruikt om bestanden en mappen op te schonen van een blootgesteld systeem zonder de noodzaak van autorisatie.