مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش دادهاند که توسعهدهندگان باجافزار Black Basta، عملکرد جدیدی را پیادهسازی کردهاند که متکی بر راهاندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویسهای ویندوز است. از آنجا که در حالت امن، برخی از نرمافزارهای امنیتی و ضد بدافزار اجرا نمیشوند در نتیجه […]
مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش دادهاند که توسعهدهندگان باجافزار Black Basta، عملکرد جدیدی را پیادهسازی کردهاند که متکی بر راهاندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویسهای ویندوز است.
از آنجا که در حالت امن، برخی از نرمافزارهای امنیتی و ضد بدافزار اجرا نمیشوند در نتیجه باجافزار شناسایی نخواهد شد و فایلهای موجود را در سیستم، بهراحتی رمزگذاری خواهد کرد و این موضوع به باجافزار Black Basta این امکان را میدهد که مکانیزمهای امنیتی را دور بزند.
بر اساس یافتههای محققان امنیتی، این باجافزار، مانند دو باج افزار BlackCat و Hive به زبان Rust نوشتهشده است.
سیستم نظارت فعال کسپرسکی، در ماه ژوئن ۲۰۲۲، باجافزار Luna را از طریق تبلیغی شناسایی و کشف کرد که در انجمن باجافزارِ darknet انجام شده بود.
کارشناسان با تجزیهوتحلیل گزینههای خط فرمان باجافزار، متوجه شدند که عملکرد باجافزار Luna نسبتاً ساده است، اما رمزنگاری غیرمعمولی دارد و از یک رمزگذاری رایج استفاده نمیکند و دو رمزنگاری را با هم ترکیب میکند.
محققان شرکت Uptycs نیز از کشف نوع جدیدی از باجافزار Black Basta گزارش دادهاند که سرورهای VMWare ESXi را هدف قرار میدهد.
بیشتر بخوانید