به گزارش ICTNN از مرکز مدیریت استراتژیک افتا، محققان کسپرسکی گزارش داده اند که توسعه دهندگان باج افزار Black Basta عملکرد جدیدی را اجرا کرده اند که متکی بر راه اندازی سیستم در حالت ایمن قبل از رمزگذاری و تقلید از سرویس های ویندوز است.
از آنجایی که در حالت امن، برخی از نرم افزارهای امنیتی و ضد بدافزار اجرا نمی شوند، باج افزار شناسایی نمی شود و فایل های روی سیستم را به راحتی رمزگذاری می کند و این به باج افزار Black Basta اجازه می دهد مکانیسم های امنیتی را دور بزند.
بر اساس یافته های محققان امنیتی، این باج افزار که نام دیگر آن Black Basta است، مانند دو باج افزار BlackCat و Hive به زبان Rust نوشته شده است.
در ژوئن 2022، سیستم نظارت فعال کسپرسکی باجافزار Luna را از طریق آگهی ارسال شده در انجمن باجافزار دارکنت شناسایی و کشف کرد.
کارشناسان با تجزیه و تحلیل گزینههای خط فرمان باجافزار دریافتند که عملکرد باجافزار Luna نسبتاً ساده است، اما رمزگذاری غیرمعمولی دارد و از رمزگذاری مشترک استفاده نمیکند و دو رمزگذاری را با هم ترکیب میکند.
محققان Uptycs همچنین از کشف نوع جدیدی از باج افزار Black Basta خبر داده اند که سرورهای VMWare ESXi را هدف قرار می دهد.