Σύμφωνα με τα ευρήματα των ερευνητών της Kaspersky, οι φορείς ransomware στρέφονται ολοένα και περισσότερο στη διαπλατφορμική λειτουργικότητα. Η ομάδα με το όνομα Luna αξιοποιεί τη χρήση ransomware που είναι γραμμένο σε Rust, μια γλώσσα προγραμματισμού που έχει χρησιμοποιηθεί στο παρελθόν, μεταξύ άλλων, από τις συμμορίες BlackCat και Hive. Η χρήση της δίνει τη δυνατότητα να μεταφερθεί εύκολα κακόβουλο λογισμικό από το ένα λειτουργικό σύστημα στο άλλο. Το συγκεκριμένο εύρημα, μεταξύ άλλων, αποτελεί μέρος του πρόσφατου report της Kaspersky σχετικά με το crimeware που είναι διαθέσιμη στο Securelist.

Η ομάδα Luna αναπτύσσει κακόβουλο λογισμικό γραμμένο σε Rust – οι διαπλατφορμικές του δυνατότητες επιτρέπουν στην ομάδα να στοχεύει σε συστήματα Windows, Linux και ESXi ταυτόχρονα. Η διαφήμιση που εντοπίστηκε από την Kaspersky στο dark web αναφέρει ότι η Luna συνεργάζεται μόνο με ρωσόφωνους συνεργάτες. Επιπλέον, το σημείωμα λύτρων που είναι κωδικοποιημένο στο δυαδικό αρχείο περιέχει ορισμένα ορθογραφικά λάθη – οδηγώντας στο συμπέρασμα ότι η ομάδα ενδέχεται να είναι ρωσόφωνη. Δεδομένου ότι η Luna είναι μια ομάδα που ανακαλύφθηκε πρόσφατα, υπάρχουν ακόμη λίγα δεδομένα για τα χαρακτηριστικά των θυμάτων της – όμως η Kaspersky παρακολουθεί ενεργά τη δραστηριότητά της.

Η Luna αναδεικνύει την πρόσφατη τάση για διαπλατφορμικό ransomware, με γλώσσες όπως η Golang και η Rust να αξιοποιούνται εκτεταμένα από σύγχρονες συμμορίες ransomware κατά τη διάρκεια του περασμένου χρόνου. Ένα αξιοσημείωτο παράδειγμα περιλαμβάνει τη συμμορία BlackCat και τη Hive, με την τελευταία να χρησιμοποιεί τόσο τη γλώσσα Go όσο και τη Rust. Αυτές οι γλώσσες δεν συνδέονται με κάποια πλατφόρμα, επομένως το ransomware που γράφτηκε χρησιμοποιώντας τες μπορεί εύκολα να μεταφερθεί από τη μια πλατφόρμα στην άλλη. Στη συνέχεια οι επιθέσεις μπορούν να στοχεύσουν σε πολλαπλά λειτουργικά συστήματα ταυτόχρονα.

Μια άλλη έρευνα που διεξήχθη πρόσφατα από την Kaspersky παρέχει ευρύτερη εικόνα για τη δραστηριότητα του παράγοντα ransomware Black Basta. Αυτή η ομάδα εκτελεί μια νέα παραλλαγή ransomware γραμμένη σε C++, η οποία πρωτοεμφανίστηκε τον Φεβρουάριο του 2022. Έκτοτε, η Black Basta έχει καταφέρει να επιτεθεί σε περισσότερα από 40 θύματα, κυρίως στις Ηνωμένες Πολιτείες, την Ευρώπη και την Ασία.

Όπως έδειξε η έρευνα της Kaspersky, τόσο το Luna όσο και το Black Basta στοχεύουν συστήματα ESXi, καθώς και Windows και Linux, που είναι ακόμη μια τάση ransomware του 2022. Το ESXi είναι ένας hypervisor που μπορεί να χρησιμοποιηθεί ανεξάρτητα σε οποιοδήποτε λειτουργικό σύστημα. Δεδομένου ότι πολλές επιχειρήσεις έχουν μεταναστεύσει σε εικονικές μηχανές που βασίζονται στο ESXi, έχει καταστεί ευκολότερο για τους εισβολείς να κρυπτογραφούν τα δεδομένα των θυμάτων.

«Οι τάσεις που περιγράψαμε νωρίτερα κατά τη διάρκεια της χρονιάς που διανύουμε, φαίνεται να ενισχύονται. Βλέπουμε όλο και περισσότερες συμμορίες να χρησιμοποιούν διαπλατφορμικές γλώσσες για να διαμορφώσουν το ransomware τους. Αυτό τους δίνει τη δυνατότητα να αναπτύξουν το κακόβουλο λογισμικό τους σε μια ποικιλία λειτουργικών συστημάτων. Οι αυξημένες επιθέσεις σε εικονικές μηχανές ESXi είναι ανησυχητικές και αναμένουμε όλο και περισσότερες οικογένειες ransomware να αναπτύξουν την ίδια στρατηγική», σχολιάζει ο Jornt van der Wiel, ειδικός σε θέματα ασφάλειας της Kaspersky.

Για να προστατεύσετε τον εαυτό σας και την επιχείρησή σας από επιθέσεις ransomware, μπορείτε να ακολουθήσετε τους παρακάτω κανόνες που προτείνει η Kaspersky:

  • Μην εκθέτετε υπηρεσίες απομακρυσμένης επιφάνειας εργασίας (όπως το RDP) σε δημόσια δίκτυα εκτός εάν είναι απολύτως απαραίτητο και χρησιμοποιείτε πάντα ισχυρούς κωδικούς πρόσβασης για αυτές.
  • Επικεντρώστε τη στρατηγική προστασία σας στον εντοπισμό πλευρικών κινήσεων και διείσδυσης δεδομένων στο διαδίκτυο. Δώστε ιδιαίτερη προσοχή στην εξερχόμενη κίνηση για να εντοπίσετε τις συνδέσεις των εγκληματιών στον κυβερνοχώρο.
  • Χρησιμοποιήστε λύσεις όπως το Kaspersky Endpoint Detection and Response Expert και το Kaspersky Managed Detection and Response που μπορούν να βοηθήσουν στον εντοπισμό και τον τερματισμό της επίθεσης στα αρχικά της στάδια, πριν οι επιτιθέμενοι φτάσουν τους τελικούς τους στόχους.
  • Για να προστατεύσετε το εταιρικό περιβάλλον, εκπαιδεύστε τους υπαλλήλους σας. Τα ειδικά εκπαιδευτικά μαθήματα μπορούν να βοηθήσουν, όπως αυτά που παρέχονται στην πλατφόρμα Kaspersky Automated Security Awareness.
  • Χρησιμοποιήστε τις πιο πρόσφατες πληροφορίες Threat Intelligence για να είστε ενήμεροι για τα πραγματικά TTP που χρησιμοποιούνται από τους παράγοντες απειλών. Το Kaspersky Threat Intelligence Portal παρέχει ένα ενιαίο σημείο πρόσβασης για το TI της Kaspersky, παρέχοντας δεδομένα κυβερνοεπιθέσεων και πληροφορίες που συγκεντρώθηκαν από την ομάδα μας τα τελευταία 25 χρόνια. Για να βοηθήσει τις επιχειρήσεις να αναπτύξουν αποτελεσματική άμυνα σε αυτούς τους ταραχώδεις καιρούς, η Kaspersky ανακοίνωσε πρόσβαση σε ανεξάρτητες, συνεχώς ενημερωμένες και παγκόσμιας εμβέλειας πληροφορίες για συνεχιζόμενες κυβερνοεπιθέσεις και απειλές, χωρίς χρέωση. Ζητήστε πρόσβαση σε αυτήν τη λύση εδώ.