फिसलनदार RansomExx मैलवेयर जंग की ओर बढ़ता है, वायरसटोटल प्लेटोब्लॉकचेन डेटा इंटेलिजेंस से बचता है। लंबवत खोज. ऐ.

स्लिपरी रैनसमएक्सएक्स मालवेयर जंग में जाता है, वायरस से बचता है

ऐसा प्रतीत होता है कि APT समूह DefrayX ने अपने RansomExx मैलवेयर का एक नया संस्करण लॉन्च किया है, जिसे रस्ट प्रोग्रामिंग भाषा में फिर से लिखा गया है - संभवतः एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए।

आईबीएम सिक्योरिटी एक्स-फोर्स थ्रेट शोधकर्ताओं के अनुसार, कम से कम अभी के लिए चोरी सफल हो सकती है। आईबीएम ने सूचना दी वह एक नमूना जिसका उसने विश्लेषण किया था "इसके शुरुआती सबमिशन के बाद कम से कम 2 सप्ताह के लिए VirusTotal प्लेटफ़ॉर्म में दुर्भावनापूर्ण नहीं पाया गया था" और यह कि "नए नमूने को अभी भी प्लेटफ़ॉर्म में प्रतिनिधित्व करने वाले 14+ AV प्रदाताओं में से केवल 60 द्वारा ही पता लगाया गया है। ”

पता लगाने और रिवर्स-इंजीनियरिंग के लिए कठिन होने के अलावा, रस्ट के होने का फायदा है मंच-नास्तिक. इस प्रकार, जबकि रैनसमएक्सएक्स का नया संस्करण लिनक्स पर चलता है, आईबीएम भविष्यवाणी करता है कि विंडोज संस्करण जल्द ही अपने रास्ते पर होगा, अगर यह पहले से ही ढीला और अनिर्धारित नहीं है।

RansomExx रस्ट में लिखे गए एकमात्र मैलवेयर पैकेज से बहुत दूर है। Blackcat, करंड, और, इससे पहले, Buer मैलवेयर के प्रमुख उदाहरण हैं जिन्हें C/C++ संस्करणों के आधार पर पता लगाने से बचने के लिए फिर से लिखा गया था।

DefrayX अपने हमलों को लक्षित करने के लिए जाना जाता है बादल कार्यभार और विशिष्ट वर्टिकल, सहित स्वास्थ्य सेवा और विनिर्माण.

नवीनतम साइबर सुरक्षा खतरों, नई खोजी गई कमजोरियों, डेटा उल्लंघन की जानकारी और उभरते रुझानों के साथ बने रहें। सीधे आपके ईमेल इनबॉक्स में दैनिक या साप्ताहिक वितरित किया जाता है।

समय टिकट:

से अधिक डार्क रीडिंग