De acordo com relatórios de segurança cibernética, uma nova variante do recém-surgido Agenda ransomware surgiu, escrito na linguagem de programação Rust e projetado especificamente para atingir a infraestrutura crítica. Esta nova variante da Agenda preocupa os especialistas em segurança devido à sua capacidade de causar interrupções e danos significativos aos infraestrutura crítica.
New Agenda Ransomware usa a linguagem Rust
A nova variante do ransomware Agenda está escrita em Rust, uma linguagem de programação relativamente nova criada pela Mozilla Foundation. Rust é conhecido por seus recursos de segurança, incluindo segurança de memória e prevenção de corrida de dados. Esses recursos dificultam a exploração de aplicativos baseados em Rust pelos invasores e o tornam uma escolha popular para a criação de aplicativos seguros.
Esta variante do ransomware Agenda foi projetada para atingir a infraestrutura crítica, como usinas, sistemas de água, e outros serviços vitais. Acredita-se que o ransomware foi criado por um grupo de cibercriminosos chamado Agar Group, provavelmente ligada à Rússia e vinculado a vários ataques de ransomware de alto perfil no passado.
"Recentemente, encontramos uma amostra do ransomware Agenda escrito em linguagem Rust e detectado como Ransom.Win32.AGENDA.THIAFBB. Notavelmente, o mesmo ransomware, originalmente escrito em linguagem Go, era conhecido por ter como alvo os setores de saúde e educação em países como Tailândia e Indonésia,” Pesquisadores da Trend Micro disseram.
Os autores do ransomware personalizaram binários de ransomware anteriores para a vítima pretendida por meio do uso de informações confidenciais, incluindo contas vazadas e IDs exclusivos da empresa como a extensão do arquivo anexado. “A variante Rust também foi vista usando criptografia intermitente, uma das táticas emergentes que os agentes de ameaças usam hoje para criptografia mais rápida e evasão de detecção,”Os pesquisadores acrescentaram.
Linguagem enferrujada no ano passado
Em dezembro 2021, o primeiro ransomware-as-a-service jogador usando Rust foi detectado por Recorded Future e MalwareHunterTeam em dois fóruns clandestinos. Conhecido como ALPVH e BlackCat, o grupo de ransomware é o primeiro a usar Rust, enquanto, na verdade, esta foi a terceira variedade de ransomware a ser totalmente codificada em Rust, como os outros dois eram experimentais.
É curioso referir que um mês depois, em janeiro 2022, uma vulnerabilidade de alta gravidade na linguagem de programação Rust foi relatado. A falha pode ser explorada para limpar arquivos e diretórios de um sistema exposto sem a necessidade de autorização.