発生したばかりのランサムウェア ギャングが勢いよく登場し、10 か月以内に少なくとも XNUMX の組織に侵入しました。
Trellix の研究者が「Dark Power」と名付けたこのグループは、ほとんどの点で他のランサムウェア グループと似ています。 しかし、圧倒的な速度とタクトの欠如、そして Nim プログラミング言語の使用により、群れとは一線を画しています。
「私たちは XNUMX 月末頃に野生で初めて観察しました」 ブログ投稿ダークパワーのプロファイリング. 「だからまだ半月しか経っていないのに、すでに10人の被害者が影響を受けている」
奇妙なのは、Dark Power が誰を標的にするかについて韻律や理由がないように見えることです、と Trellix の研究者は述べています。 このグループは、アルジェリア、チェコ共和国、エジプト、フランス、イスラエル、ペルー、トルコ、および米国で、農業、教育、ヘルスケア、IT、および製造部門全体で、その身体数を増やしています。
利点としての Nim の使用
Dark Power が際立っているもう XNUMX つの重要な方法は、プログラミング言語の選択です。
「サイバー犯罪者が他のプログラミング言語に手を伸ばす傾向があることがわかります」と Pham 氏は言います。 トレンドは 攻撃者の間で急速に拡散. 「つまり、彼らが同じ種類の戦術を使っていたとしても、マルウェアは検出を逃れるでしょう。」
Dark Power は高水準言語である Nim を利用します その作成者は説明します 効率的で、表現力豊かで、エレガントです。 Nim は「元々は少しあいまいな言語でした」と著者はブログ投稿で述べていますが、「現在ではマルウェアの作成に関してはより一般的です。 マルウェアの作成者は、使いやすく、クロスプラットフォーム機能を備えているため、これを使用しています。」
また、善良な人が追いつくのをより困難にします。 Trellix によると、「防御側の知識を継続的に維持するコストは、攻撃者が新しい言語を習得するために必要なスキルよりも高くなります。」
ダークパワーについて他にわかっていること
攻撃自体は使い古された ランサムウェア プレイブック: 電子メールによるソーシャル エンジニアリング、ファイルのダウンロードと暗号化、身代金の要求、支払いの有無にかかわらず被害者からの複数回のゆすり。
暴力団も参戦 古典的な二重恐喝. 被害者が侵害されたことを知る前であっても、Dark Power は「機密データをすでに収集している可能性があります」と Pham は説明します。 「そして、彼らはそれを XNUMX 回目の身代金に使用します。 今回彼らは、あなたが支払わないのであれば、情報を公開するか、ダークウェブで販売すると言っています。」
ただし、いつものように、これはキャッチ 22 です。なぜなら、「身代金を支払っても結果が伴わないという保証はない」からです。
したがって、企業は、Nim バイナリを検出する機能を含め、自社を保護するためのポリシーと手順を整備する必要があります。
「彼らは、堅牢なバックアップおよびリカバリ システムの確立を試みることができます」と Pham 氏は言います。 「これが最も重要なことだと思います。 また、こうした事態が発生する前に、組織が非常に正確で強力なインシデント対応計画を策定することをお勧めします。 これにより、攻撃が発生した場合の影響を軽減できます。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/dark-power-ransomware-extorts-10-targets-less-than-a-month
- :は
- $UP
- 10
- 7
- a
- 能力
- 私たちについて
- 従った
- 越えて
- 追加されました
- 農業
- すべて
- 既に
- 常に
- 間で
- および
- です
- 周りに
- AS
- At
- 攻撃
- 攻撃
- 著者
- バックアップ
- BE
- なぜなら
- ビット
- ブログ
- ボディ
- 缶
- 機能
- 選択
- 結果
- 連続的な
- 費用
- 創造
- クリエイター
- サイバー犯罪者
- チェコ共和国
- 暗いです
- ダークウェブ
- データ
- ディフェンディング
- 厳しい
- 検出
- 難しい
- 教育
- 効率的な
- エジプト
- 企業
- 確立する
- さらに
- 説明
- 表現力豊かな
- 延伸
- 2月
- 名
- フランス
- から
- ギャング
- 行く
- 良い
- グループ
- 保証
- 半分
- 起こる
- 持ってる
- ヘルスケア
- ハイレベル
- より高い
- HTML
- HTTPS
- i
- 影響
- 重要
- in
- 事件
- インシデント対応
- 含めて
- 情報
- イスラエル
- IT
- ITS
- 自体
- JPG
- キープ
- 種類
- 知っている
- 知識
- 欠如
- 言語
- ESL, ビジネスESL <br> 中国語/フランス語、その他
- LEARN
- ような
- make
- 作る
- マルウェア
- 製造業
- かもしれない
- 月
- 他には?
- 最も
- の試合に
- 名前付き
- 新生
- 必要
- 新作
- 注意
- ノート
- of
- on
- ONE
- 組織
- 元々
- その他
- パック
- 支払う
- ペルー
- ファム
- 場所
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- ポスト
- 電力
- 強力な
- 正確な
- 流行している
- 手続き
- プロファイリング
- プログラミング
- プログラミング言語
- 守る
- 公共
- 身代金
- ランサムウェア
- RE
- 理由
- 回復
- 減らします
- 関係なく
- よろしく
- 共和国
- の提出が必要です
- 研究者
- 応答
- 堅牢な
- s
- 前記
- 同じ
- 言う
- シーン
- 二番
- セクター
- と思われる
- 売る
- 敏感な
- 側
- 重要
- から
- 技能
- So
- スピード
- 広がる
- システム
- 戦術
- ターゲット
- それ
- 情報
- アプリ環境に合わせて
- それら
- 自分自身
- もの
- 脅威
- 介して
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- トレンド
- Turkey
- us
- つかいます
- 利用
- Ve
- 犠牲者
- 仕方..
- 方法
- ウェブ
- かどうか
- which
- ワイルド
- 意志
- You
- ゼファーネット
- ズーム