ऐसा प्रतीत होता है कि APT समूह DefrayX ने अपने RansomExx मैलवेयर का एक नया संस्करण लॉन्च किया है, जिसे रस्ट प्रोग्रामिंग भाषा में फिर से लिखा गया है - संभवतः एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए।
आईबीएम सिक्योरिटी एक्स-फोर्स थ्रेट शोधकर्ताओं के अनुसार, कम से कम अभी के लिए चोरी सफल हो सकती है। आईबीएम ने सूचना दी वह एक नमूना जिसका उसने विश्लेषण किया था "इसके शुरुआती सबमिशन के बाद कम से कम 2 सप्ताह के लिए VirusTotal प्लेटफ़ॉर्म में दुर्भावनापूर्ण नहीं पाया गया था" और यह कि "नए नमूने को अभी भी प्लेटफ़ॉर्म में प्रतिनिधित्व करने वाले 14+ AV प्रदाताओं में से केवल 60 द्वारा ही पता लगाया गया है। ”
पता लगाने और रिवर्स-इंजीनियरिंग के लिए कठिन होने के अलावा, रस्ट के होने का फायदा है मंच-नास्तिक. इस प्रकार, जबकि रैनसमएक्सएक्स का नया संस्करण लिनक्स पर चलता है, आईबीएम भविष्यवाणी करता है कि विंडोज संस्करण जल्द ही अपने रास्ते पर होगा, अगर यह पहले से ही ढीला और अनिर्धारित नहीं है।
RansomExx रस्ट में लिखे गए एकमात्र मैलवेयर पैकेज से बहुत दूर है। Blackcat, करंड, और, इससे पहले, Buer मैलवेयर के प्रमुख उदाहरण हैं जिन्हें C/C++ संस्करणों के आधार पर पता लगाने से बचने के लिए फिर से लिखा गया था।
DefrayX अपने हमलों को लक्षित करने के लिए जाना जाता है बादल कार्यभार और विशिष्ट वर्टिकल, सहित स्वास्थ्य सेवा और विनिर्माण.