![]() |
Следуя последним трендам, разработчики переписали свое детище на Rust. https://www.securitylab.ru/upload/ib...lu4uyluygh.jpg Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, направленных на критически важную инфраструктуру, предприятия и IT-компании в разных странах. Как говорят специалисты из Trend Micro, Rust-версия Agenda предлагает прерывистое шифрование в качестве дополнительного и настраиваемого параметра. 3 возможных режима частичного шифрования:<ul><li>skip-step [skip: N, step: Y] – Шифровать каждые Y Мб файла, пропуская N Мб;</li> </ul><ul><li>fast [f:N] – Зашифровать первые N Мб файла;</li> </ul><ul><li>percent [n: N; p:P] – шифровать каждые N Мб файла, пропуская P Мб, где P равно P% от общего размера файла.</li> </ul>Анализ двоичного файла программы-вымогателя показал, что зашифрованные файлы получают расширение "MmXReVIxLV", после чего в каждый каталог помещается записка о выкупе. Кроме того, Rust-версия Agenda умеет завершать процесс AppInfo и отключать User Account Control (UAC), который помогает в смягчении воздействия вредоносного ПО, требуя права администратора для запуска программы. |
All times are GMT. The time now is 07:30 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.