Wygląda na to, że grupa APT DefrayX uruchomiła nową wersję swojego złośliwego oprogramowania RansomExx, przepisaną w języku programowania Rust — prawdopodobnie w celu uniknięcia wykrycia przez oprogramowanie antywirusowe.
Według badaczy IBM Security X-Force Threat, takie unikanie może się udać, przynajmniej na razie. IBM zgłosił że jedna próbka, którą przeanalizowała, „nie została wykryta jako złośliwa na platformie VirusTotal przez co najmniej 2 tygodnie po jej pierwszym przesłaniu” oraz że „nowa próbka jest nadal wykrywana tylko przez 14 z ponad 60 dostawców antywirusowych reprezentowanych na platformie. ”
Poza tym, że jest trudniejszy do wykrycia i inżynierii wstecznej, Rust ma tę zaletę, że jest niezależny od platformy. Tak więc, podczas gdy nowa wersja RansomExx działa w systemie Linux, IBM przewiduje, że wkrótce pojawi się wersja dla systemu Windows, o ile nie jest już luźna i niewykryta.
RansomExx nie jest jedynym pakietem szkodliwego oprogramowania napisanym w języku Rust. Czarny kot, Ul, a przedtem Buer to wybitne przykłady złośliwego oprogramowania, które zostało przepisane, aby uniknąć wykrycia na podstawie wersji C/C++.
DefrayX jest znany z ukierunkowywania ataków obciążenia chmurowe i określone branże, w tym opieki zdrowotnej i produkcja.
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych