Zoom Zoom: 「Dark Power」ランサムウェアが 10 か月足らずで XNUMX の標的を脅迫

Zoom Zoom: 「Dark Power」ランサムウェアが 10 か月足らずで XNUMX の標的を脅迫

ソースノード: 2542531

発生したばかりのランサムウェア ギャングが勢いよく登場し、10 か月以内に少なくとも XNUMX の組織に侵入しました。

Trellix の研究者が「Dark Power」と名付けたこのグループは、ほとんどの点で他のランサムウェア グループと似ています。 しかし、圧倒的な速度とタクトの欠如、そして Nim プログラミング言語の使用により、群れとは一線を画しています。

「私たちは XNUMX 月末頃に野生で初めて観察しました」 ブログ投稿ダークパワーのプロファイリング. 「だからまだ半月しか経っていないのに、すでに10人の被害者が影響を受けている」

奇妙なのは、Dark Power が誰を標的にするかについて韻律や理由がないように見えることです、と Trellix の研究者は述べています。 このグループは、アルジェリア、チェコ共和国、エジプト、フランス、イスラエル、ペルー、トルコ、および米国で、農業、教育、ヘルスケア、IT、および製造部門全体で、その身体数を増やしています。

利点としての Nim の使用

Dark Power が際立っているもう XNUMX つの重要な方法は、プログラミング言語の選択です。

「サイバー犯罪者が他のプログラミング言語に手を伸ばす傾向があることがわかります」と Pham 氏は言います。 トレンドは 攻撃者の間で急速に拡散. 「つまり、彼らが同じ種類の戦術を使っていたとしても、マルウェアは検出を逃れるでしょう。」

Dark Power は高水準言語である Nim を利用します その作成者は説明します 効率的で、表現力豊かで、エレガントです。 Nim は「元々は少しあいまいな言語でした」と著者はブログ投稿で述べていますが、「現在ではマルウェアの作成に関してはより一般的です。 マルウェアの作成者は、使いやすく、クロスプラットフォーム機能を備えているため、これを使用しています。」

また、善良な人が追いつくのをより困難にします。 Trellix によると、「防御側の知識を継続的に維持するコストは、攻撃者が新しい言語を習得するために必要なスキルよりも高くなります。」

ダークパワーについて他にわかっていること

攻撃自体は使い古された ランサムウェア プレイブック: 電子メールによるソーシャル エンジニアリング、ファイルのダウンロードと暗号化、身代金の要求、支払いの有無にかかわらず被害者からの複数回のゆすり。

暴力団も参戦 古典的な二重恐喝. 被害者が侵害されたことを知る前であっても、Dark Power は「機密データをすでに収集している可能性があります」と Pham は説明します。 「そして、彼らはそれを XNUMX 回目の身代金に使用します。 今回彼らは、あなたが支払わないのであれば、情報を公開するか、ダークウェブで販売すると言っています。」

ただし、いつものように、これはキャッチ 22 です。なぜなら、「身代金を支払っても結果が伴わないという保証はない」からです。

したがって、企業は、Nim バイナリを検出する機能を含め、自社を保護するためのポリシーと手順を整備する必要があります。

「彼らは、堅牢なバックアップおよびリカバリ システムの確立を試みることができます」と Pham 氏は言います。 「これが最も重要なことだと思います。 また、こうした事態が発生する前に、組織が非常に正確で強力なインシデント対応計画を策定することをお勧めします。 これにより、攻撃が発生した場合の影響を軽減できます。」

タイムスタンプ:

より多くの 暗い読書