Accueil > Nouvelles Cyber > New Yashma Ransomware Targets English-Speaking Nations
CYBER NOUVELLES

Le nouveau rançongiciel Yashma cible les pays anglophones

Dans une évolution préoccupante, un acteur menaçant non identifié a lancé une nouvelle variante du rançongiciel Yashma, lancer une série d'attaques contre diverses entités dans les pays anglophones, Bulgarie, Chine, et le Vietnam. Ces activités malveillantes se poursuivent depuis juin 4, 2023, déclencher des alarmes importantes au sein de la communauté de la cybersécurité.

Le nouveau rançongiciel Yashma cible les pays anglophones

L'évolution de Yashma Ransomware depuis le chaos

De nouvelles informations fournies par Cisco Talos révèlent une tournure remarquable dans l'opération en cours. Cette initiative, attribué à une origine vietnamienne potentielle, introduit une approche innovante pour fournir des notes de rançon. Au lieu d'intégrer des chaînes de note de rançon directement dans le binaire, l'auteur de la menace emploie une méthode non conventionnelle. En exécutant un fichier batch intégré, la note de rançon est récupérée à partir d'un référentiel GitHub sous leur contrôle.

Remontant à sa description initiale par l'équipe de recherche et de renseignement de BlackBerry en mai 2022, le rançongiciel Yashma est apparu comme une itération renommée du Souche de rançongiciel Chaos. Intéressant, le constructeur précurseur du rançongiciel Chaos avait été divulgué dans la nature un mois avant les débuts de Yashma, révéler le chemin évolutif de cette cybermenace.




Des parallèles intrigants avec l'infâme WannaCry Ransomware noté

Un aspect intrigant de la note de rançon utilisée par la campagne de rançongiciel Yashma établit des parallèles avec le célèbre WannaCry ransomware. Cette ressemblance sert de stratégie apparente pour masquer la véritable identité de l'auteur de la menace et compliquer les efforts d'attribution. Bien que la note de rançon indique une adresse de portefeuille de paiement, il retient délibérément le montant du paiement spécifique, ajouter une couche supplémentaire de complexité au scénario qui se déroule.

La récente divulgation met en lumière une préoccupation croissante en matière de cybersécurité. La fuite du code source et des constructeurs de ransomwares a été identifiée comme un catalyseur important derrière la prolifération de nouvelles variantes de ransomwares, entraînant une recrudescence des cyberattaques dans les écosystèmes numériques.

Générateurs de ransomwares conviviaux en plein essor

Un aspect remarquable de cette tendance est l'interface conviviale offerte par les créateurs de rançongiciels.. Cette interface permet aux acteurs de la menace, y compris les moins expérimentés, pour sélectionner des fonctionnalités spécifiques et personnaliser les configurations, conduisant à la création d'exécutables binaires uniques de rançongiciels. Cette accessibilité, tout en démocratisant la création de ransomware, soulève des implications alarmantes pour l'évolution du paysage des menaces.

Une forte augmentation des attaques de ransomwares motivées par des exploits Zero-Day

Simultanément, une augmentation des attaques de rançongiciels a été attribuée à l'ascendant du groupe Cl0p. Tirer parti des vulnérabilités zero-day, ce groupe a remarquablement amplifié ses campagnes. Dans un rapport perspicace, Akamai révèle une stupéfiante 143% augmentation du nombre de victimes de ransomwares au premier trimestre 2023, attribuée à l'utilisation stratégique des failles de sécurité zero-day et one-day.

Approfondir, la Logiciel de rançon Cl0p l'évolution rapide du groupe dans l'exploitation vulnérabilités zero-day a entraîné une multiplication par neuf du nombre de victimes d'une année à l'autre. En outre, la recherche souligne une tendance inquiétante : les personnes ciblées par plusieurs attaques de rançongiciels sont plus de six fois plus susceptibles d'être victimes d'attaques ultérieures dans un court laps de temps de trois mois.




Application ingénieuse de entièrement indétectable (FUD) Moteur d'obscurcissement

Renforcer la nature dynamique du paysage des menaces, Trend Micro offre des informations sur une attaque de ransomware ciblée attribuée au groupe TargetCompany. Cette attaque déploie ingénieusement une attaque totalement indétectable (FUD) moteur d'obscurcissement nommé BatCloak, permettant l'incursion de chevaux de Troie d'accès à distance tels que Remcos RAT. La sophistication de cette approche permet aux acteurs de la menace de maintenir une présence secrète au sein des réseaux compromis.

Au fur et à mesure que ces tactiques évoluent, englobant les logiciels malveillants FUD et les packers innovants, la communauté de la cybersécurité fait face à un défi persistant. L'impératif d'adaptation et de renforcement des défenses reste primordial, acteurs de la menace donnés’ exploration persistante de nouvelles voies pour infiltrer les systèmes et exécuter des programmes malveillants.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord