В дикой природе обнаружена новая версия вымогательского ПО Agenda
20/12/22
Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, направленных на критически важную инфраструктуру, предприятия и IT-компании в разных странах, пишет Securitylab.
Как говорят специалисты из Trend Micro, Rust-версия Agenda предлагает прерывистое шифрование в качестве дополнительного и настраиваемого параметра. 3 возможных режима частичного шифрования:
- skip-step [skip: N, step: Y] – Шифровать каждые Y Мб файла, пропуская N Мб;
- fast [f:N] – Зашифровать первые N Мб файла;
- percent [n: N; p:P] – шифровать каждые N Мб файла, пропуская P Мб, где P равно P% от общего размера файла.
Анализ двоичного файла программы-вымогателя показал, что зашифрованные файлы получают расширение "MmXReVIxLV", после чего в каждый каталог помещается записка о выкупе.
Кроме того, Rust-версия Agenda умеет завершать процесс AppInfo и отключать User Account Control (UAC), который помогает в смягчении воздействия вредоносного ПО, требуя права администратора для запуска программы.