Baru-baru ini, TrendMicro menemukan sampel varian baru yaitu Ransomware Agenda yang ditulis dalam bahasa pemrograman Rust.
Ransomware sebelumnya ditulis dalam bahasa Golang, diketahui menargetkan sektor kesehatan dan pendidikan di negara-negara seperti Thailand dan Indonesia.
Pelaku mengkustomisasi binari ransomware sebelumnya untuk korban yang dituju melalui penggunaan informasi rahasia seperti akun yang bocor dan ID unik perusahaan sebagai ekstensi file yang ditambahkan.
Varian Rust juga terlihat menggunakan enkripsi intermiten, salah satu taktik baru yang digunakan pelaku ancaman saat ini untuk enkripsi dan penghindaran deteksi yang lebih cepat.
Ransomware-as-a-service (RaaS) seperti BlackCat, Hive, dan RansomExx telah mengembangkan versi ransomware mereka di bahasa pemrograman Rust.
Menurut pengamatan Trendmicro dalam sebulan terakhir, aktivitas ransomware Agenda juga memposting banyak perusahaan di situs mengenai hasil pembocorannya
A new #ransomware group going by #Qilin has recently emerged claiming 6 victims from Canada 🇨🇦, Colombia 🇨🇴, Brazil 🇧🇷, Taiwan 🇹🇼, Australia 🇦🇺, and the US 🇺🇸.
— BetterCyber (@_bettercyber_) October 6, 2022
,More details 👉 https://t.co/EGg0zdr4tT pic.twitter.com/ObmPKVYLi3
Ancaman pelaku tidak hanya mengklaim bahwa mereka dapat menembus server perusahaan tersebut, tetapi juga mengancam untuk mempublikasikan file mereka.
Perusahaan-perusahaan yang diposting di situs kebocorannya berlokasi dari berbagai negara dan sebagian besar berada di industri manufaktur dan TI, dengan pendapatan gabungan yang melampaui US$550 juta.
Untuk mencegah serangan ransomware, sebaiknya mengetahui lebih lanjut cara kerjanya. Berikut penjelasan tentang ransomware lebih lanjut :
Sumber: TrendMicro, Agenda Ransomware Uses Rust to Target More Vital Industries.