Νέο ransomware γραμμένο σε γλώσσα Rust προκαλεί ακόμα μεγαλύτερες ανησυχίες

Σύμφωνα με τα ευρήματα των ερευνητών της

Kaspersky

, οι φορείς

ransomware

στρέφονται ολοένα και περισσότερο στη διαπλατφορμική λειτουργικότητα. Η ομάδα με το όνομα

Luna

αξιοποιεί τη χρήση


ransomware


που είναι γραμμένο σε

Rust

, μια γλώσσα προγραμματισμού που έχει χρησιμοποιηθεί στο παρελθόν, μεταξύ άλλων, από τις συμμορίες

BlackCat

και

Hive

. Η χρήση της δίνει τη

δυνατότητα

να μεταφερθεί εύκολα κακόβουλο λογισμικό από το ένα λειτουργικό

σύστημα

στο άλλο. Το συγκεκριμένο εύρημα, μεταξύ άλλων, αποτελεί μέρος του πρόσφατου report της

Kaspersky

σχετικά με το crimeware που είναι

διαθέσιμη

στο Securelist.

Η ομάδα Luna αναπτύσσει κακόβουλο λογισμικό γραμμένο σε Rust – οι διαπλατφορμικές του δυνατότητες επιτρέπουν στην ομάδα να στοχεύει σε

συστήματα


Windows

, Linux και ESXi ταυτόχρονα. Η διαφήμιση που εντοπίστηκε από την

Kaspersky

στο

dark web

αναφέρει ότι η Luna συνεργάζεται μόνο με ρωσόφωνους συνεργάτες. Επιπλέον, το σημείωμα λύτρων που είναι κωδικοποιημένο στο δυαδικό αρχείο περιέχει ορισμένα ορθογραφικά λάθη – οδηγώντας στο συμπέρασμα ότι η ομάδα ενδέχεται να είναι ρωσόφωνη. Δεδομένου ότι η Luna είναι μια ομάδα που ανακαλύφθηκε πρόσφατα, υπάρχουν ακόμη λίγα

δεδομένα

για τα

χαρακτηριστικά

των θυμάτων της – όμως η

Kaspersky

παρακολουθεί ενεργά τη δραστηριότητά της.

Η Luna αναδεικνύει την πρόσφατη τάση για διαπλατφορμικό

ransomware

, με

γλώσσες

όπως η Golang και η Rust να αξιοποιούνται εκτεταμένα από σύγχρονες συμμορίες

ransomware

κατά τη

διάρκεια

του περασμένου χρόνου. Ένα αξιοσημείωτο παράδειγμα περιλαμβάνει τη συμμορία

BlackCat

και τη Hive, με την τελευταία να χρησιμοποιεί τόσο τη γλώσσα Go όσο και τη Rust. Αυτές οι

γλώσσες

δεν συνδέονται με κάποια



πλατφόρμα

, επομένως το

ransomware

που γράφτηκε χρησιμοποιώντας τες μπορεί εύκολα να μεταφερθεί από τη μια



πλατφόρμα

στην άλλη. Στη συνέχεια οι

επιθέσεις

μπορούν να στοχεύσουν σε πολλαπλά λειτουργικά

συστήματα

ταυτόχρονα.

Μια άλλη έρευνα που διεξήχθη πρόσφατα από την

Kaspersky

παρέχει ευρύτερη εικόνα για τη δραστηριότητα του παράγοντα

ransomware

Black Basta. Αυτή η ομάδα εκτελεί μια νέα παραλλαγή

ransomware

γραμμένη σε C++, η οποία πρωτοεμφανίστηκε τον Φεβρουάριο του 2022. Έκτοτε, η Black Basta έχει καταφέρει να επιτεθεί σε περισσότερα από 40 θύματα, κυρίως στις Ηνωμένες Πολιτείες, την Ευρώπη και την Ασία.

Όπως έδειξε η έρευνα της

Kaspersky

, τόσο το Luna όσο και το Black Basta στοχεύουν

συστήματα

ESXi, καθώς και

Windows

και Linux, που είναι ακόμη μια

τάση ransomware

του 2022. Το ESXi είναι ένας hypervisor που μπορεί να χρησιμοποιηθεί ανεξάρτητα σε οποιοδήποτε λειτουργικό

σύστημα

. Δεδομένου ότι πολλές



επιχειρήσεις

έχουν μεταναστεύσει σε εικονικές μηχανές που βασίζονται στο ESXi, έχει καταστεί ευκολότερο για τους εισβολείς να κρυπτογραφούν τα

δεδομένα

των θυμάτων.

Όπως σχολιάζει ο

Jornt van der Wiel

, ειδικός σε θέματα ασφάλειας της

Kaspersky

.

Οι τάσεις που περιγράψαμε νωρίτερα κατά τη

διάρκεια

της χρονιάς που διανύουμε, φαίνεται να ενισχύονται. Βλέπουμε όλο και περισσότερες συμμορίες να χρησιμοποιούν διαπλατφορμικές

γλώσσες

για να διαμορφώσουν το

ransomware

τους. Αυτό τους δίνει τη

δυνατότητα

να αναπτύξουν το κακόβουλο λογισμικό τους σε μια ποικιλία λειτουργικών συστημάτων. Οι αυξημένες

επιθέσεις

σε εικονικές μηχανές ESXi είναι ανησυχητικές και αναμένουμε όλο και περισσότερες οικογένειες

ransomware

να αναπτύξουν την ίδια

στρατηγική

Για να προστατεύσετε τον εαυτό σας και την επιχείρησή σας από

επιθέσεις


ransomware

, μπορείτε να ακολουθήσετε τους παρακάτω κανόνες που προτείνει η

Kaspersky

:

  • Μην εκθέτετε

    υπηρεσίες

    απομακρυσμένης επιφάνειας εργασίας (όπως το RDP) σε δημόσια δίκτυα εκτός εάν είναι απολύτως απαραίτητο και χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές.
  • Επικεντρώστε τη

    στρατηγική


    προστασία

    σας στον εντοπισμό πλευρικών κινήσεων και διείσδυσης

    δεδομένων

    στο



    διαδίκτυο

    . Δώστε ιδιαίτερη προσοχή στην εξερχόμενη κίνηση για να εντοπίσετε τις συνδέσεις των εγκληματιών στον κυβερνοχώρο.
  • Χρησιμοποιήστε λύσεις όπως το

    Kaspersky Endpoint Detection and Response Expert

    και το

    Kaspersky Managed Detection and Response

    που μπορούν να βοηθήσουν στον εντοπισμό και τον τερματισμό της επίθεσης στα αρχικά της στάδια, πριν οι επιτιθέμενοι φτάσουν τους τελικούς τους στόχους.
  • Για να προστατεύσετε το εταιρικό

    περιβάλλον

    , εκπαιδεύστε τους υπαλλήλους σας. Τα ειδικά εκπαιδευτικά μαθήματα μπορούν να βοηθήσουν, όπως αυτά που παρέχονται στην



    πλατφόρμα


    Kaspersky Automated Security Awareness

    .
  • Χρησιμοποιήστε τις πιο πρόσφατες πληροφορίες

    Threat Intelligence

    για να είστε ενήμεροι για τα πραγματικά TTP που χρησιμοποιούνται από τους παράγοντες απειλών. Το

    Kaspersky

    Threat Intelligence Portal παρέχει ένα ενιαίο σημείο πρόσβασης για το TI της

    Kaspersky

    , παρέχοντας

    δεδομένα

    κυβερνοεπιθέσεων και πληροφορίες που συγκεντρώθηκαν από την ομάδα μας τα τελευταία 25 χρόνια. Για να βοηθήσει τις



    επιχειρήσεις

    να αναπτύξουν αποτελεσματική άμυνα σε αυτούς τους ταραχώδεις καιρούς, η

    Kaspersky


    ανακοίνωσε


    πρόσβαση

    σε ανεξάρτητες, συνεχώς ενημερωμένες και παγκόσμιας εμβέλειας πληροφορίες για συνεχιζόμενες



    κυβερνοεπιθέσεις

    και απειλές, χωρίς χρέωση. Ζητήστε

    πρόσβαση

    σε αυτήν τη λύση

    εδώ

    .


*

Ακολουθήστε το


Techgear.gr στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα!


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.