Los investigadores de seguridad de Kaspersky descubrieron a Luna a través de un anuncio en un foro de ransomware de la Dark Web. Según el anuncio, Luna solo trabaja con afiliados de habla rusa, ya que está diseñado específicamente para actores de ese país. La nota de rescate, que está codificada dentro del binario, contiene […]
Los investigadores de seguridad de Kaspersky descubrieron a Luna a través de un anuncio en un foro de ransomware de la Dark Web.
Según el anuncio, Luna solo trabaja con afiliados de habla rusa, ya que está diseñado específicamente para actores de ese país. La nota de rescate, que está codificada dentro del binario, contiene errores ortográficos.
Este ransomware simple todavía está en desarrollo y tiene capacidades limitadas. Emplea un esquema de cifrado que combina el intercambio de claves Diffie-Hellman de curva elíptica X25519 con Curve25519 y el algoritmo de cifrado simétrico Advanced Encryption Standard.
Los autores de Luna confirmaron que las bandas de ciberdelincuentes han adoptado recientemente la tendencia de usar lenguajes como Rust y Golang para crear malware capaz de atacar múltiples sistemas operativos con cambios mínimos.
Además desarrollaron esta nueva variedad en Rust y también aprovecharon sus atributos de diseño y filosofías específicas para trasladar el ransomware a múltiples plataformas con cambios mínimos en el código fuente.
La naturaleza multiplataforma de Rust ayuda al ransomware Luna a evitar el análisis de código estático automatizado. Las muestras de Linux y ESXi se crean a partir del mismo código fuente, con pequeñas diferencias con respecto a la versión de Windows.
La extorsión de datos no requiere el uso de ransomware. Esto ha sido probado una vez más por el grupo Luna Moth (también conocido como Silent Ransom). Ha estado activo desde marzo y se enfoca principalmente en ataques de extorsión de brechas de datos.