Открита е нова заплаха от типа ransomware, насочена към големи компании с надеждата за също толкова големи плащания.
Изследователите по киберсигурност от Talos разкриха извършител, наречен RA Group, който стартира операциите си през април 2023 г., използвайки изходния код на Babuk, който преди това беше изтекъл, очевидно от един от бившите му членове.
Досега групата е атакувала успешно три организации в САЩ и една в Южна Корея. Изглежда, че тя няма индустриални предпочитания, тъй като жертвите са били в сферата на производството, управлението на активи, застраховането и фармацията.
Персонализирани бележки за откуп
В RA Group няма нищо особено уникално. Тя извършва двойни изнудвачески атаки, като краде чувствителни данни, докато криптира системите, с надеждата да мотивира жертвите да платят искания откуп. Нейният уебсайт изглежда е в процес на разработка, тъй като групата все още прави козметични промени. При изтичане на данни тя разкрива името на жертвата, списък на откраднатите данни, общия им размер и уебсайта на жертвата.
Изследователите добавят, че бележката за откуп е персонализирана за всяка отделна жертва, като твърдят, че това също е стандартна практика сред бандите с ransomware. Това, което не е стандартна практика обаче, е посочването на имената на жертвите в изпълнимите файлове.
Зловредният софтуер криптира само части от файловете, за да се придвижва по-бързо. След приключване на криптирането файловете получават разширението .GAGUP. След това рансъмуерът изтрива всичко в кошчето с API SHEmptyRecyclebinA, както и сенчестото копие на тома, като изпълнява локалния двоичен файл на Windows vssadmin.exe – административен инструмент, използван за манипулиране на сенчестите копия.
Въпреки това софтуерът за откуп не криптира всички файлове. Някои от тях остават достъпни, за да могат жертвите по-лесно да се свържат с групата. Некриптираните файлове са необходими на жертвите, за да изтеглят приложението qTox, използвано за връзка с нападателите.