זום זום: 'Dark Power' תוכנת כופר סוחטת 10 יעדים בפחות מחודש

זום זום: 'Dark Power' תוכנת כופר סוחטת 10 יעדים בפחות מחודש

זום זום: 'Dark Power' תוכנת כופר סוחטת 10 יעדים בפחות מחודש PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

כנופיית תוכנות כופר בהתהוות פרצה למקום במרץ, ופרצה לפחות 10 ארגונים תוך פחות מחודש.

הקבוצה, שחוקרי Trellix כינו "Dark Power", דומה ברוב המובנים לכל קבוצת תוכנות כופר אחרת. אבל הוא מפריד את עצמו מהחבילה בגלל מהירות וחוסר טאקט - והשימוש שלו בשפת התכנות נים.

"צפינו בהם לראשונה בטבע בסביבות סוף פברואר", מציין Duy Phuc Pham, אחד מחברי יום חמישי פוסט בבלוג המציג פרופיל אפל כוח. "אז עבר רק חצי חודש, וכבר 10 קורבנות מושפעים".

מה שמוזר הוא שנראה שאין חריזה או סיבה למי מכוון כוח האפל, אמרו חוקרי טרליקס. הקבוצה הוסיפה לספירת גופותיה באלג'יריה, צ'כיה, מצרים, צרפת, ישראל, פרו, טורקיה וארה"ב, במגזרי החקלאות, החינוך, הבריאות, ה-IT והייצור.

שימוש ב-Nim כיתרון

דרך משמעותית נוספת שבה Dark Power מייחדת את עצמה היא בבחירת שפת התכנות שלה.

"אנחנו רואים שיש מגמה שבה פושעי סייבר מתרחבים לשפות תכנות אחרות", אומר פאם. המגמה היא התפשטות מהירה בקרב גורמי איומים. "אז למרות שהם משתמשים באותו סוג של טקטיקות, התוכנה הזדונית תחמוק מזיהוי."

Dark Power משתמש ב-Nim, שפה ברמה גבוהה יוצריו מתארים יעיל, אקספרסיבי ואלגנטי. נים הייתה "שפה קצת לא ברורה במקור", ציינו המחברים בפוסט בבלוג שלהם, אבל "נפוצה כעת יותר בכל הנוגע ליצירת תוכנות זדוניות. יוצרי תוכנות זדוניות משתמשים בו מכיוון שהוא קל לשימוש ויש לו יכולות חוצות פלטפורמות."

זה גם מקשה על הטובים לעמוד בקצב. "העלות של שמירה מתמשכת של ידע מהצד המגן גבוהה מהמיומנות הנדרשת של התוקף ללמוד שפה חדשה", לפי טרליקס.

מה עוד אנחנו יודעים על כוח אפל

ההתקפות עצמן עוקבות אחר שחוק היטב ספר משחקי תוכנת כופר: קורבנות של הנדסה חברתית באמצעות דואר אלקטרוני, הורדה והצפנה של קבצים, דרישת כופר וסחיטת קורבנות מספר פעמים ללא קשר לשאלה אם הם משלמים.

גם החבורה עוסקת סחיטה כפולה קלאסית. אפילו לפני שהקורבנות ידעו שהם נפרצו, Dark Power "ייתכן שכבר אספו את הנתונים הרגישים שלהם", מסביר פאם. "ואז הם משתמשים בזה עבור הכופר השני. הפעם הם אומרים שאם אתה לא מתכוון לשלם, אנחנו הולכים להפיץ את המידע או למכור אותו ברשת האפלה".

כמו תמיד, זה Catch-22, עם זאת, כי "אין ערובה שאם אתה משלם את הכופר, לא יהיו השלכות."

לפיכך, לארגונים צריכים להיות מדיניות ונהלים כדי להגן על עצמם, כולל היכולת לזהות קבצים בינאריים של נים.

"הם יכולים לנסות להקים מערכות גיבוי ושחזור חזקות", אומר פאם. "זה, לדעתי, הדבר הכי חשוב. אנו גם מציעים לארגונים שתהיה תוכנית תגובה מדויקת מאוד, חזקה מאוד, לפני שכל זה יכול לקרות. בכך הם יכולים להפחית את ההשפעה של המתקפה אם היא תתרחש".

בול זמן:

עוד מ קריאה אפלה