A família de ransomware Sugar é escrita em Delphi e empresta objetos de outras famílias de ransomware por aí. Foi visto inicialmente em novembro de 2021, mas não foi detalhado antes.
Ao contrário das famílias de ransomware mais prevalentes, o Sugar visa principalmente computadores individuais em vez de redes corporativas, mas isso não o torna menos perigoso, especialmente porque é oferecido como RaaS.
Segundo o Walmart, uma das características mais interessantes do Sugar é sua criptografia. Ele não apenas emprega uma versão modificada da criptografia RC4, mas o código do crypter está sendo reutilizado no próprio ransomware.
Por causa disso, o Walmart acredita que tanto o ransomware Sugar quanto seu crypter são o trabalho do mesmo desenvolvedor, ou o crypter está sendo oferecido a afiliados como parte do serviço.
“O malware está escrito em Delphi mas o interessante […] provavelmente parte do processo de construção ou algum serviço que o ator principal oferece aos seus afiliados”, observam os pesquisadores do Walmart.
A análise do ransomware também trouxe à tona semelhanças com a nota de resgate empregada pelos operadores de ransomware REvil – mas também diferenças e erros ortográficos – e semelhanças entre a página de descriptografia do Sugar e a do Cl0p.
Além disso, os pesquisadores de segurança do Walmart encontraram semelhanças com a GPLib, uma biblioteca que contém procedimentos e funções para operações de criptografia e descriptografia.
“A peça de criptografia de arquivo para amostras que analisamos parece estar usando o algoritmo de criptografia SCOP”, observam.
Com grandes operações de ransomware anunciando desligamentos (como BlackMatter ) ou sendo alvo de ações de aplicação da lei ( REvil ), novas operações de RaaS têm muito espaço para prosperar e até se tornarem ameaças estabelecidas.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…