به گزارش ICTNN از مرکز مدیریت استراتژیک افتا، محققان کسپرسکی گزارش داده اند که توسعه دهندگان باج افزار Black Basta عملکرد جدیدی را اجرا کرده اند که متکی بر راه اندازی سیستم در حالت ایمن قبل از رمزگذاری و تقلید از سرویس های ویندوز است.
در ژوئن 2022، سیستم نظارت فعال کسپرسکی باجافزار Luna را از طریق آگهی ارسال شده در انجمن باجافزار دارکنت شناسایی و کشف کرد.
از آنجایی که در حالت امن، برخی از نرم افزارهای امنیتی و ضد بدافزار اجرا نمی شوند، باج افزار شناسایی نمی شود و فایل های روی سیستم را به راحتی رمزگذاری می کند و این به باج افزار Black Basta اجازه می دهد مکانیسم های امنیتی را دور بزند.
محققان Uptycs همچنین از کشف نوع جدیدی از باج افزار Black Basta خبر داده اند که سرورهای VMWare ESXi را هدف قرار می دهد.
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
بر اساس یافته های محققان امنیتی، این باج افزار که نام دیگر آن Black Basta است، مانند دو باج افزار BlackCat و Hive به زبان Rust نوشته شده است.
کارشناسان با تجزیه و تحلیل گزینههای خط فرمان باجافزار دریافتند که عملکرد باجافزار Luna نسبتاً ساده است، اما رمزگذاری غیرمعمولی دارد و از رمزگذاری مشترک استفاده نمیکند و دو رمزگذاری را با هم ترکیب میکند.
تحریریه ICTNN شبکه خبری