Zuhause > Cyber ​​Aktuelles > New Yashma Ransomware Targets English-Speaking Nations
CYBER NEWS

Neue Yashma-Ransomware zielt auf englischsprachige Länder ab

In einer besorgniserregenden Entwicklung, Ein unbekannter Bedrohungsakteur hat eine neue Variante der Yashma-Ransomware freigesetzt, eine Reihe von Angriffen auf verschiedene Unternehmen im englischsprachigen Raum initiiert, Bulgarien, China, und Vietnam. Diese böswilligen Aktivitäten dauern seit Juni an 4, 2023, Dies löst in der Cybersicherheitsgemeinschaft erhebliche Besorgnis aus.

Neue Yashma-Ransomware zielt auf englischsprachige Länder ab

Die Entwicklung der Yashma-Ransomware aus dem Chaos

Neue Erkenntnisse von Cisco Talos offenbaren eine bemerkenswerte Wendung im laufenden Betrieb. Diese Initiative, auf eine potenzielle vietnamesische Herkunft zurückgeführt, stellt einen innovativen Ansatz für die Zustellung von Lösegeldforderungen vor. Anstatt Lösegeldforderungszeichenfolgen direkt in die Binärdatei einzubetten, Der Bedrohungsakteur wendet eine unkonventionelle Methode an. Durch Ausführen einer eingebetteten Batchdatei, Der Lösegeldschein wird aus einem GitHub-Repository unter ihrer Kontrolle abgerufen.

Zurückgehend auf die Erstbeschreibung durch das BlackBerry-Forschungs- und Geheimdienstteam im Mai 2022, Die Yashma-Ransomware ist als umbenannte Version der Ransomware entstanden Chaos-Ransomware-Stamm. Interessant, Der Vorläufer des Ransomware-Builders Chaos war einen Monat vor Yashmas Debüt in die Umlaufbahn gelangt, enthüllt den Entwicklungspfad dieser Cyber-Bedrohung.




Interessante Parallelen zur berüchtigten WannaCry-Ransomware festgestellt

Ein faszinierender Aspekt des von der Yashma-Ransomware-Kampagne verwendeten Lösegeldscheins weist Parallelen zum Bekannten auf WannaCry Ransomware. Diese Ähnlichkeit dient als offensichtliche Strategie, um die wahre Identität des Bedrohungsakteurs zu verschleiern und die Zuordnungsbemühungen zu erschweren. Der Lösegeldschein gibt zwar eine Zahlungs-Wallet-Adresse an, es hält den konkreten Zahlungsbetrag bewusst zurück, Hinzufügen einer zusätzlichen Komplexitätsebene zum sich entwickelnden Szenario.

Die jüngste Enthüllung wirft Licht auf ein eskalierendes Cybersicherheitsrisiko. Das Durchsickern von Ransomware-Quellcode und -Buildern wurde als wesentlicher Katalysator für die Verbreitung neuartiger Ransomware-Varianten identifiziert, Dies führt zu einer Welle von Cyberangriffen auf digitale Ökosysteme.

Benutzerfreundliche Ransomware-Builder auf dem Vormarsch

Ein bemerkenswerter Aspekt dieses Trends ist die benutzerfreundliche Oberfläche, die Ransomware-Entwickler bieten. Diese Schnittstelle stärkt Bedrohungsakteure, auch weniger erfahrene, um bestimmte Funktionalitäten auszuwählen und Konfigurationen anzupassen, Dies führt zur Erstellung einzigartiger binärer ausführbarer Ransomware-Dateien. Diese Zugänglichkeit, und gleichzeitig die Entwicklung von Ransomware demokratisieren, hat alarmierende Auswirkungen auf die sich entwickelnde Bedrohungslandschaft.

Ein starker Anstieg von Ransomware-Angriffen durch Zero-Day-Exploits

Gleichzeitig, Ein Anstieg der Ransomware-Angriffe wird auf den Aufstieg der Cl0p-Gruppe zurückgeführt. Ausnutzung von Zero-Day-Schwachstellen, Diese Gruppe hat ihre Kampagnen erheblich ausgeweitet. In einem aufschlussreichen Bericht, Akamai offenbart eine Erstaunliche 143% Anstieg der Ransomware-Opfer im ersten Quartal 2023, Dies ist auf die strategische Ausnutzung von Zero-Day- und One-Day-Sicherheitslücken zurückzuführen.

Tiefer eintauchen, die Cl0p Ransomware Die rasante Entwicklung der Gruppe in der Ausbeutung Zero-Day-Schwachstellen hat zu einem neunfachen Anstieg der Opferzahlen im Vergleich zum Vorjahr geführt. Weiter, Die Untersuchung unterstreicht einen besorgniserregenden Trend: Personen, die von mehreren Ransomware-Angriffen betroffen sind, haben ein mehr als sechsmal höheres Risiko, innerhalb eines kurzen Zeitfensters von drei Monaten Opfer weiterer Angriffe zu werden.




Geniale Anwendung von Fully Undetectable (FUD) Obfuscator-Engine

Stärkung der Dynamik der Bedrohungslandschaft, Trend Micro bietet Einblicke in einen gezielten Ransomware-Angriff, der der TargetCompany-Gruppe zugeschrieben wird. Dieser Angriff setzt auf geniale Weise ein völlig unentdeckbares Potenzial ein (FUD) Obfuscator-Engine namens BatCloak, Dies ermöglicht das Eindringen von Fernzugriffstrojanern wie Remcos RAT. Die Ausgeklügeltheit dieses Ansatzes ermöglicht es Bedrohungsakteuren, eine verdeckte Präsenz in kompromittierten Netzwerken aufrechtzuerhalten.

Während sich diese Taktiken weiterentwickeln, umfasst FUD-Malware und innovative Packer, Die Cybersicherheitsgemeinschaft steht vor einer anhaltenden Herausforderung. Die Notwendigkeit, die Verteidigungsanlagen anzupassen und zu verstärken, bleibt von größter Bedeutung, gegebene Bedrohungsakteure’ Ständige Erforschung neuer Wege, um Systeme zu infiltrieren und böswillige Absichten auszuführen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau