一种用Golang编写的名为“Agenda”的新勒索软件样本已在野外被发现,目标是印度尼西亚,沙特阿拉伯,南非和泰国的医疗保健和教育机构。
“Agenda可以在安全模式下重新启动系统,尝试停止许多特定于服务器的进程和服务,并且有多种模式可以运行,”研究人员在上周的一项分析中表示。
据说,在暗 上宣传勒索软件的威胁行为者麒麟为关联公司提供了为每个受害者定制二进制有效载荷的选项,使运营商能够在开始加密过程之前决定赎金记录,加密扩展以及要终止的进程和服务列表。
此外,勒索软件还通过利用设备的“安全模式”功能来检测规避的技术,以便在不被注意的情况下继续其文件加密例程,但在更改默认用户密码并启用自动登录之前。
加密成功后,Agenda 将使用配置的扩展名重命名文件,在每个加密目录中删除赎金记录,并以正常模式重新启动计算机。请求的勒索软件金额因公司而异,范围从5万到8万美元。
Agenda除了利用本地帐户凭据执行勒索软件二进制文件外,还具有感染整个 络及其共享驱动程序的功能。
研究人员表示,它观察到 Agenda与Black Basta,Black Matter和REvil(又名Sodinokibi)勒索软件家族之間的源代码相似性。
Black Basta于2022年4月首次出现,众所周知,它采用双重勒索技术,对目标组织的系统上的文件进行加密,并要求赎金以使解密成为可能,同时还威胁说,如果受害者选择不支付赎金,就会发布被盗的敏感信息。
根据Palo Alto Networks Unit 42的数据,截至上周,Black Basta集团已经入侵了超过75个组织,高于2022年6月的50个。
Agenda也是继BlackCat,Hive和Luna之后使用Go编程语言的第四类样本。“勒索软件不断发展,开发更复杂的方法和技术来困住组织,”研究人员说。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!