شناسایی یک خانواده باج افزاری جدید به نام Agenda توسط ترند میکرو
به گزارش کارگروه حملات سایبری سایبربان؛ محققین شرکت ترند میکرو در مورد یک خانواده باج افزاری جدید به نام Agenda (اجِندا) هشدار دادند که در حمله به سازمان های آسیا و آفریقا مورد استفاده قرار گرفته است.
این باج افزار که به زبان Go نوشته شده، در حمله به یکی از مشتریان ترند میکرو توسط این شرکت شناسایی شده است. تحقیقات در مورد این باج افزار نشان از آن دارد که بازیگر مخرب یک سرور همگانی کریتیکس را به عنوان نقطه ورود مورد استفاده قرار داده است. این بازیگر مخرب با استفاده از یک حساب معتبر به این سرور دسترسی پیدا کرده و در شبکه قربانیان حرکت جانبی می کند.
باج افزار اجندا می تواند در حالت ایمن سیستم ها را ریبوت و سرویس ها و فرآیندهای خاص سرور را متوقف کند.
محققین متوجه شدند که نمونه های بررسی شده این باج افزار برای هر قربانی منحصر به فرد است.
نمونه های جمع آوری شده، فایل های اجرایی قابل حمل 64 بیت ویندوز هستند و برای هدف قرار دادن سازمان های مراقبت های سلامت و آموزشی اندونزی،عربستان سعودی، آفریقای جنوبی و تایلند مورد استفاده قرار گرفته اند.
این نمونه های باج افزاری حساب ها، پسوردهای مشتریان و آی دی های شرکت ها را به عنوان افزونه فایل های رمزنگاری شده نشت می دهند. حجم باج های درخواستی به نسبت هر شرکت متفاوت است. (از 50 هزار دلار تا 800 هزار دلار)
اجندا از چندین خط فرمان پشتیبانی و یبکربندی را برای زمان اجرا و تعریف رفتارهای خود ایجاد می کند. این باج افزار همچنین می تواند فرآیندهای مرتبط با نرم افزار آنتی ویروس را نابود کند.
طبق گزارش دانشمندان، اجندا پسورد پیش فرض کاربر را تغییر می دهد و با هدف شناسایی نشدن، قابلیت لاگین خودکار را با استفاده ازداده های احراز هویت ورودی جدید فعال سازی می کند. اجندا دستگاه قربانی را در حالت ایمن ریبوت می کند و در حین انجام آن، فایل ها را رمزنگاری می کند. (تکنیک گروه باج افزاری REvil)
بازیگر مخرب با استفاده از حساب های نشت شده و از طریق RDP به دایرکتوری های فعال دسترسی پیدا می کند. اجندا سپس با استفاده از ابزارهای اسکن Nmap.exe و Nping.exe، شبکه را اسکن می کند.
این باج افزار جدید با بهره برداری از حالت ایمن، فیلترهای شناسایی را دور می زند و با استفاده از حساب های محلی به عنوان یک کاربر جعلی فعالیت و باینری باج افزار را اجرا می کند.