Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

В дикой природе обнаружена новая версия вымогательского ПО Agenda

20/12/22

hack105-Dec-20-2022-10-43-44-4872-AM

Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, направленных на критически важную инфраструктуру, предприятия и IT-компании в разных странах, пишет Securitylab.

Как говорят специалисты из Trend Micro, Rust-версия Agenda предлагает прерывистое шифрование в качестве дополнительного и настраиваемого параметра. 3 возможных режима частичного шифрования:

  • skip-step [skip: N, step: Y] – Шифровать каждые Y Мб файла, пропуская N Мб;
  • fast [f:N] – Зашифровать первые N Мб файла;
  • percent [n: N; p:P] – шифровать каждые N Мб файла, пропуская P Мб, где P равно P% от общего размера файла.

Анализ двоичного файла программы-вымогателя показал, что зашифрованные файлы получают расширение "MmXReVIxLV", после чего в каждый каталог помещается записка о выкупе.

Кроме того, Rust-версия Agenda умеет завершать процесс AppInfo и отключать User Account Control (UAC), который помогает в смягчении воздействия вредоносного ПО, требуя права администратора для запуска программы.

Темы:УгрозыTrend MicroВымогатели
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...