Hjem > Cyber ​​Nyheder > New Yashma Ransomware Targets English-Speaking Nations
CYBER NEWS

Ny Yashma Ransomware retter sig mod engelsktalende nationer

I en bekymrende udvikling, en uidentificeret trusselsaktør har sluppet en ny variant af Yashma ransomware løs, indlede en række angreb på forskellige enheder på tværs af engelsktalende lande, Bulgarien, Porcelæn, og Vietnam. Disse ondsindede aktiviteter har været i gang siden juni 4, 2023, rejser betydelige alarmer inden for cybersikkerhedssamfundet.

Ny Yashma Ransomware retter sig mod engelsktalende nationer

Yashma Ransomware's Evolution from Chaos

Frisk indsigt fra Cisco Talos afslører et bemærkelsesværdigt twist i den igangværende drift. Dette initiativ, tilskrives en potentiel vietnamesisk oprindelse, introducerer en innovativ tilgang til levering af løsesumsedler. I stedet for at indlejre løsesum-seddelstrenge direkte i det binære, trusselsaktøren anvender en utraditionel metode. Ved at udføre en indlejret batchfil, løsesumsedlen hentes fra et GitHub-lager under deres kontrol.

Går tilbage til den oprindelige beskrivelse af BlackBerry-forsknings- og efterretningsteamet i maj 2022, Yashma ransomware er opstået som en rebranded iteration af Chaos ransomware stamme. Interessant, forløberen Chaos ransomware builder var blevet lækket ud i naturen en måned før Yashmas debut, afslører den evolutionære vej for denne cybertrussel.




Spændende paralleller til berygtet WannaCry Ransomware bemærket

Et spændende aspekt af løsesumsedlen brugt af Yashma ransomware-kampagnen drager paralleller til det velkendte WannaCry ransomware. Denne lighed tjener som en tilsyneladende strategi til at sløre trusselsaktørens sande identitet og komplicere tilskrivningsbestræbelser. Mens løsesumsedlen angiver en betalingspung-adresse, den tilbageholder bevidst det specifikke betalingsbeløb, tilføjer et ekstra lag af kompleksitet til scenariet, der udfolder sig.

Den seneste afsløring kaster lys over en eskalerende bekymring for cybersikkerhed. Udslippet af ransomware-kildekode og builders er blevet identificeret som en væsentlig katalysator bag udbredelsen af nye ransomware-varianter, resulterer i en bølge af cyberangreb på tværs af digitale økosystemer.

Brugervenlige Ransomware Builders på vej op

Et bemærkelsesværdigt aspekt af denne tendens er den brugervenlige grænseflade, der tilbydes af ransomware-byggere. Denne grænseflade styrker trusselsaktører, herunder mindre erfarne, at vælge specifikke funktionaliteter og tilpasse konfigurationer, fører til oprettelsen af unikke ransomware binære eksekverbare filer. Denne tilgængelighed, samtidig med at skabelsen af ransomware demokratiseres, rejser alarmerende konsekvenser for det udviklende trusselslandskab.

En skarp stigning i Ransomware-angreb drevet af Zero-Day Exploits

Sideløbende, en stigning i ransomware-angreb er blevet tilskrevet Cl0p-gruppens fremgang. Udnyttelse af nul-dages sårbarheder, denne gruppe har bemærkelsesværdigt forstærket sine kampagner. I en indsigtsfuld rapport, Akamai afslører en svimlende 143% stigning i antallet af ransomware-ofre i løbet af 1. kvartal 2023, tilskrives den strategiske udnyttelse af nul-dag og en-dags sikkerhedsfejl.

Dybere dybere, den Cl0p ransomware gruppens hurtige udvikling i udnyttelsen nul-dages sårbarheder har resulteret i en nidobling af antallet af ofre år for år. Endvidere, forskningen understreger en bekymrende tendens - individer, der er målrettet af flere ransomware-angreb, har over seks gange større sandsynlighed for at blive ofre for efterfølgende angreb inden for en kort periode på tre måneder.




Genial anvendelse af Fuldt uopdagelig (FUD) Obfuscator motor

Forstærkning af trusselslandskabets dynamiske karakter, Trend Micro tilbyder indsigt i et målrettet ransomware-angreb, der tilskrives TargetCompany-gruppen. Dette angreb implementerer genialt en fuldstændig uopdagelig (FUD) obfuscator-motor ved navn BatCloak, muliggør indtrængen af fjernadgangstrojanske heste såsom Remcos RAT. Det sofistikerede ved denne tilgang tillader trusselsaktører at opretholde en skjult tilstedeværelse i kompromitterede netværk.

Efterhånden som disse taktikker udvikler sig, omfattende FUD malware og innovative pakkere, cybersikkerhedssamfundet står over for en vedvarende udfordring. Behovet for at tilpasse og befæste forsvaret er fortsat altafgørende, givne trusselsaktører’ vedvarende udforskning af nye veje til at infiltrere systemer og udføre ondsindede dagsordener.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig