El nuevo ‘Agenda Ransomware’ basado en Golang se puede personalizar para cada víctima


Una nueva cepa de ransomware escrita en Golang denominada “Agenda” ha sido visto en la naturaleza, dirigido a entidades de salud y educación en Indonesia, Arabia Saudita, Sudáfrica y Tailandia.

“Agenda puede reiniciar los sistemas en modo seguro, intenta detener muchos procesos y servicios específicos del servidor y tiene múltiples modos para ejecutarse”, investigadores de Trend Micro dijo en un análisis la semana pasada.

Se dice que Qilin, el actor de amenazas que anuncia el ransomware en la web oscura, brinda a los afiliados opciones para personalizar las cargas binarias para cada víctima, lo que permite a los operadores decidir la nota de rescate, la extensión de cifrado, así como la lista de procesos y servicios. para terminar antes de comenzar el proceso de encriptación.

La seguridad cibernética

Además, el ransomware incorpora técnicas para evadir la detección aprovechando la función de “modo seguro” de un dispositivo para continuar con su rutina de cifrado de archivos sin ser detectado, pero no sin antes cambiar la contraseña predeterminada del usuario y habilitar el inicio de sesión automático.

Tras el cifrado exitoso, Agenda cambia el nombre de los archivos con la extensión configurada, suelta la nota de rescate en cada directorio cifrado y reinicia la máquina en modo normal. La cantidad de ransomware solicitada varía de una compañía a otra, oscilando entre $50,000 y $800,000.

programa ransomware

Agenda, además de aprovechar las credenciales de la cuenta local para ejecutar el binario de ransomware, también viene con capacidades para infectar una red completa y sus controladores compartidos.

En una de las cadenas de ataque observadas relacionadas con el ransomware, un servidor Citrix de cara al público sirvió como punto de entrada para implementar el ransomware en menos de dos días.

Trend Micro dijo que observó similitudes en el código fuente entre Agenda y las familias de ransomware Black Basta, Black Matter y REvil (también conocido como Sodinokibi).

La seguridad cibernética

Se sabe que Black Basta, que surgió por primera vez en abril de 2022, emplea la técnica de doble extorsión de cifrar archivos en los sistemas de organizaciones objetivo y exigir un rescate para hacer posible el descifrado, al tiempo que amenaza con publicar la información confidencial robada si una víctima decide no hacerlo. pagar el rescate.

programa ransomware

Hasta la semana pasada, el grupo Black Basta ha comprometido a más de 75 organizaciones, según Palo Alto Networks. Unidad 42frente a los 50 de junio de 2022.

Agenda es también la cuarta variedad después de BlackCat, Hive y Luna en usar el lenguaje de programación Go. “El ransomware continúa evolucionando, desarrollando métodos y técnicas más sofisticados para atrapar a las organizaciones”, dijeron los investigadores.



ttn-es-57