Следуя последним трендам, разработчики переписали свое детище на Rust.
Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, направленных на критически важную инфраструктуру, предприятия и IT-компании в разных странах.
Как говорят специалисты из Trend Micro, Rust-версия Agenda предлагает прерывистое шифрование в качестве дополнительного и настраиваемого параметра. 3 возможных режима частичного шифрования:
skip-step [skip: N, step: Y] – Шифровать каждые Y Мб файла, пропуская N Мб;
fast [f:N] – Зашифровать первые N Мб файла;
percent [n: N; p:P] – шифровать каждые N Мб файла, пропуская P Мб, где P равно P% от общего размера файла.
Анализ двоичного файла программы-вымогателя показал, что зашифрованные файлы получают расширение "MmXReVIxLV", после чего в каждый каталог помещается записка о выкупе.
Кроме того, Rust-версия Agenda умеет завершать процесс AppInfo и отключать User Account Control (UAC), который помогает в смягчении воздействия вредоносного ПО, требуя права администратора для запуска программы.
Одно найти легче, чем другое. Спойлер: это не темная материя