Casa > Ciber Noticias > New Yashma Ransomware Targets English-Speaking Nations
CYBER NOTICIAS

El nuevo ransomware Yashma se dirige a países de habla inglesa

En un desarrollo preocupante, un actor de amenazas no identificado ha desatado una nueva variante del ransomware Yashma, iniciar una serie de ataques contra diversas entidades en países de habla inglesa, Bulgaria, China, y Vietnam. Estas actividades maliciosas han estado en curso desde junio. 4, 2023, generando alarmas significativas dentro de la comunidad de ciberseguridad.

El nuevo ransomware Yashma se dirige a países de habla inglesa

La evolución del caos de Yashma Ransomware

Los nuevos conocimientos proporcionados por Cisco Talos revelan un giro notable en la operación en curso. esta iniciativa, atribuido a un posible origen vietnamita, presenta un enfoque innovador para entregar notas de rescate. En lugar de incrustar cadenas de notas de rescate directamente en el binario, el actor de la amenaza emplea un método no convencional. Mediante la ejecución de un archivo por lotes incrustado, la nota de rescate se obtiene de un repositorio de GitHub bajo su control.

Se remonta a su descripción inicial realizada por el equipo de investigación e inteligencia de BlackBerry en mayo. 2022, el Yashma ransomware ha surgido como una iteración renombrada del Variedad de ransomware Chaos. Curiosamente, el generador precursor del ransomware Chaos se había filtrado a la naturaleza un mes antes del debut de Yashma, revelando el camino evolutivo de esta ciberamenaza.




Intrigantes paralelismos con el infame ransomware WannaCry señalados

Un aspecto intrigante de la nota de rescate utilizada por la campaña de ransomware Yashma establece un paralelismo con el conocido WannaCry ransomware. Esta semejanza sirve como una estrategia aparente para ocultar la verdadera identidad del actor de la amenaza y complicar los esfuerzos de atribución.. Si bien la nota de rescate indica una dirección de billetera de pago, retiene deliberadamente el monto del pago específico, agregando una capa adicional de complejidad al escenario que se desarrolla.

La reciente divulgación arroja luz sobre una creciente preocupación por la ciberseguridad. La fuga de código fuente y constructores de ransomware se ha identificado como un catalizador importante detrás de la proliferación de nuevas variantes de ransomware., lo que resulta en una oleada de ataques cibernéticos en los ecosistemas digitales.

Desarrolladores de ransomware fáciles de usar en aumento

Un aspecto digno de mención de esta tendencia es la interfaz fácil de usar que ofrecen los desarrolladores de ransomware.. Esta interfaz empodera a los actores de amenazas, incluyendo los menos experimentados, para seleccionar funcionalidades específicas y personalizar configuraciones, que lleva a la creación de ejecutables binarios de ransomware únicos. Esta accesibilidad, mientras se democratiza la creación de ransomware, plantea implicaciones alarmantes para el panorama de amenazas en evolución.

Un fuerte aumento en los ataques de ransomware impulsados por exploits de día cero

al mismo tiempo, un aumento en los ataques de ransomware se ha atribuido a la ascendencia del grupo Cl0p. Aprovechar las vulnerabilidades de día cero, este grupo ha ampliado notablemente sus campañas. En un informe revelador, Akamai revela una asombrosa 143% Aumento de víctimas de ransomware durante el primer trimestre 2023, atribuido a la utilización estratégica de fallas de seguridad de día cero y de un día.

Profundizando más, la Cl0p ransomware la rápida evolución del grupo en la explotación vulnerabilidades de día cero ha resultado en un aumento de nueve veces en el número de víctimas año tras año. Además, la investigación destaca una tendencia preocupante: las personas que son objeto de múltiples ataques de ransomware tienen seis veces más probabilidades de ser víctimas de ataques posteriores en un breve período de tres meses.




Aplicación ingeniosa de completamente indetectable (FUD) Motor ofuscador

Reforzar la naturaleza dinámica del panorama de amenazas, Trend Micro ofrece información sobre un ataque de ransomware dirigido atribuido al grupo TargetCompany. Este ataque despliega ingeniosamente un completamente indetectable (FUD) motor ofuscador llamado BatCloak, permitir la incursión de troyanos de acceso remoto como Remcos RAT. La sofisticación de este enfoque permite a los actores de amenazas mantener una presencia encubierta dentro de las redes comprometidas..

A medida que estas tácticas evolucionan, que abarca malware FUD y empaquetadores innovadores, la comunidad de ciberseguridad se enfrenta a un desafío persistente. El imperativo de adaptar y fortalecer las defensas sigue siendo primordial., actores de amenazas dados’ exploración persistente de nuevas vías para infiltrarse en los sistemas y ejecutar agendas maliciosas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo