Luna: Neue Ransomware-Bande nutzt Rust

Kaspersky-Forscher haben eine neue Ransomware-Gruppe identifiziert, die den Trend zur Nutzung plattformübergreifender Funktionalitäten weiter unterstreicht. Die Gruppe Luna verwendet eine in Rust geschriebene Ransomware. Sie ermöglicht es, Malware in einfacher Weise von einem Betriebssystem auf ein anderes zu adaptieren.

Luna setzt Malware ein, die in Rust geschrieben wurde, und kann dadurch Windows-, Linux- sowie ESXi-Systeme auf einmal angreifen. In der von Kaspersky entdeckten Anzeige im Dark Web heißt es, dass Luna nur mit russischsprachigen Partnern zusammenarbeitet. Darüber hinaus enthält die in der Binärdatei fest einkodierte Lösegeldforderung einige Rechtschreibfehler, was darauf schließen lässt, dass die Gruppe möglicherweise russischsprachig ist. Da es sich bei Luna um eine neu entdeckte Gruppe handelt, gibt es noch wenig Daten über ihre Viktimologie – Kaspersky verfolgt jedoch aktiv die Aktivitäten von Luna.

Die Entdeckung von Luna unterstreicht den jüngsten Trend zu plattformübergreifender Ransomware; Sprachen wie Golang und Rust wurden bereits im vergangenen Jahr von modernen Ransomware-Banden in großem Umfang eingesetzt. Dazu gehören unter anderem BlackCat und Hive, wobei letztere sowohl Go als auch Rust verwenden. Diese Programmiersprachen sind plattformunabhängig, so dass die mit ihnen geschriebene Ransomware leicht auf weitere Plattformen übertragen werden kann. Die Angriffe können dadurch auf mehrere Betriebssysteme gleichzeitig gerichtet werden.

Anzeige

Neue Ransomware-Variante von Akteur Black Basta

Eine weitere, kürzlich durchgeführte Untersuchung gibt einen tieferen Einblick in die Aktivitäten des Ransomware-Akteurs Black Basta. Diese Gruppe führt eine neue, in C++ geschriebene Ransomware-Variante aus, die erstmals im Februar 2022 entdeckt wurde. Seitdem ist es Black Basta gelungen, mehr als 40 Opfer anzugreifen – hauptsächlich in den Vereinigten Staaten, Europa und Asien.
Wie die Untersuchungen zeigen, zielen sowohl Luna als auch Black Basta auf ESXi-Systeme sowie Windows und Linux ab – ein weiterer Ransomware-Trend des Jahres 2022. ESXi ist ein Hypervisor, der unabhängig von anderen Betriebssystemen verwendet werden kann. Da viele Unternehmen virtuelle Maschinen auf ESXi-Basis nutzen, ist es für die Angreifer einfacher geworden, die Daten ihrer Opfer zu verschlüsseln.

„Die Trends, die wir Anfang des Jahres skizziert haben, scheinen sich zu verstärken“, betont Jornt van der Wiel, Sicherheitsexperte bei Kaspersky. „Wir beobachten, dass immer mehr cyberkriminelle Banden plattformübergreifende Sprachen für die Entwicklung ihrer Ransomware verwenden. Damit können sie ihre Malware auf einer Vielzahl von Betriebssystemen einsetzen. Die zunehmenden Angriffe auf virtuelle ESXi-Maschinen sind alarmierend. Wir erwarten, dass immer mehr Ransomware-Familien auf dieseStrategie zurückgreifen werden.“

Empfehlungen zum Schutz vor Ransomware-Angriffen

  • Remote-Desktop-Dienste, wie etwa RDP, sollten nur dann für öffentliche Netze freigegeben werden, wenn dies unbedingt erforderlich ist. Die Verwendung sicherer Kennwörter ist von entscheidender Bedeutung.
  • Die Verteidigungsstrategie von Unternehmen sollte sich auf die Erkennung von Seitwärtsbewegungen und Datenexfiltration ins Internet konzentrieren. Außerdem sollte besonders auf den ausgehenden Datenverkehr geachtet werden, um Verbindungen von Cyberkriminellen zu erkennen.
  • Durch den Einsatz moderner Sicherheitslösungen können Angriffe bereits im Anfangsstadium erkannt und gestoppt werden, bevor die Angreifer ihr Ziel erreichen.
  • Um Unternehmensumgebungen zu schützen, sollten Mitarbeiter regelmäßig geschult werden. Dazu dienen spezielle Schulungsprogramme.
  • Es sollten stets die neuesten Threat-Intelligence-Informationen genutzt werden, um sich über die aktuellen TTPs von Bedrohungsakteuren zu informieren.

www.kaspersky.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.