Les chercheurs en sécurité de Kaspersky ont révélé les détails d’une toute nouvelle famille de rançongiciels écrite en Rust, ce qui en fait la troisième souche après BlackCat et Hive à utiliser le langage de programmation. Luna, comme on l’appelle, est « assez simple » et peut fonctionner sur les systèmes Windows, Linux et ESXi, le malware misant sur une combinaison de Curve25519 et AES pour le cryptage. « Les échantillons Linux et ESXi sont compilés à l’aide du même code source avec quelques modifications mineures par rapport à la version Windows », a noté la société russe dans un rapport publié aujourd’hui. Les publicités pour Luna sur les forums darknet suggèrent que le ransomware est destiné à être utilisé uniquement par des affiliés russophones. On pense également que ses principaux développeurs sont d’origine russe en raison de fautes d’orthographe dans la note de rançon codée en dur dans le binaire. « Luna confirme la tendance des rançongiciels multiplateformes », ont déclaré les chercheurs, ajoutant que la nature indépendante de la plate-forme de langages comme Golang et Rust donne aux opérateurs la possibilité de cibler et d’attaquer à grande échelle et d’échapper à l’analyse statique. Cela dit, il existe très peu d’informations sur les modèles de victimologie étant donné que Luna est un groupe criminel récemment découvert et que son activité est toujours activement surveillée. Luna est loin d’être le seul rançongiciel à avoir jeté son dévolu sur les systèmes ESXi, avec une autre famille de rançongiciels naissante connue sous le nom de Black Basta qui a fait l’objet d’une mise à jour le mois dernier pour inclure une variante Linux. Black Basta est également remarquable pour démarrer un système Windows en mode sans échec avant le chiffrement afin de tirer parti du fait que les solutions tierces de détection des terminaux peuvent ne pas démarrer après le démarrage du système d’exploitation en mode sans échec. Cela permet au ransomware de passer inaperçu et de verrouiller facilement les fichiers souhaités. « Les rançongiciels restent un gros problème pour la société d’aujourd’hui », ont déclaré les chercheurs. « Dès que certaines familles sortent de scène, d’autres prennent leur place. » LockBit, cependant, reste l’un des gangs de ransomwares les plus actifs de 2022, s’appuyant souvent sur l’accès RDP aux réseaux d’entreprise pour désactiver les services de sauvegarde et créer une stratégie de groupe pour mettre fin aux processus en cours d’exécution et exécuter la charge utile du ransomware. « Le succès de LockBit est également dû à l’évolution continue des fonctionnalités et des tactiques de ses développeurs et de ses affiliés, qui incluent la vitesse de cryptage rapide du malware, sa capacité à cibler à la fois les machines Windows et Linux, ses campagnes de recrutement impétueuses et ses cibles de premier plan », a déclaré Symantec Threat. Hunter Team, qui fait partie de Broadcom Software, a déclaré dans un rapport.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *