憂慮すべき展開の中で, 正体不明の攻撃者が Yashma ランサムウェアの新たな亜種を解き放ちました, 英語圏諸国のさまざまな組織に対して一連の攻撃を開始, ブルガリア, 中国, とベトナム. こうした悪質な活動は6月から続いている 4, 2023, サイバーセキュリティコミュニティ内で重大な警告を発している.
Yashma ランサムウェアの混沌からの進化
Cisco Talos が提供する新たな洞察により、進行中の運用における注目すべきひねりが明らかになります. この取り組み, ベトナム起源の可能性があると考えられる, 身代金メモを配信するための革新的なアプローチを導入. 身代金メモの文字列をバイナリに直接埋め込む代わりに, 脅威アクターは型破りな方法を使用します. 埋め込みバッチファイルを実行することにより, 身代金メモは管理下の GitHub リポジトリから取得されます.
5 月に BlackBerry の調査およびインテリジェンス チームによる最初の説明に遡ります。 2022, Yashma ランサムウェアは、 Chaos ランサムウェア株. 興味深いことに, Chaos ランサムウェア ビルダーの前身は、Yashma のデビューの 1 か月前に外部に流出していました, このサイバー脅威の進化経路を明らかにする.
悪名高いWannaCryランサムウェアとの興味深い類似点が指摘される
Yashma ランサムウェア キャンペーンで利用された身代金メモの興味深い側面は、よく知られているランサムウェアと類似しています。 WannaCryランサムウェア. この類似性は、脅威アクターの本当の身元を曖昧にし、帰属の取り組みを複雑にするための明らかな戦略として機能します。. 身代金メモには支払いウォレットのアドレスが示されていますが、, 具体的な支払い額を意図的に保留している, 展開するシナリオにさらに複雑な層を追加する.
最近の情報開示により、サイバーセキュリティの懸念が増大していることが明らかになりました. ランサムウェアのソースコードとビルダーの漏洩が、新たなランサムウェア亜種の急増の背後にある重要な触媒として特定されています, その結果、デジタルエコシステム全体にサイバー攻撃が急増する.
ユーザーフレンドリーなランサムウェア ビルダーが増加中
この傾向で注目すべき点は、ランサムウェア ビルダーが提供するユーザーフレンドリーなインターフェイスです。. このインターフェースは攻撃者に権限を与えます, 経験の浅い人も含めて, 特定の機能を選択し、構成をカスタマイズする, 独自のランサムウェア バイナリ実行可能ファイルの作成につながる. このアクセシビリティ, ランサムウェアの作成を民主化しながら, 進化する脅威の状況に憂慮すべき影響をもたらす.
ゼロデイエクスプロイトによるランサムウェア攻撃の急増
同時に, ランサムウェア攻撃の増加は、Cl0p グループの優位性によるものと考えられています. ゼロデイ脆弱性の活用, このグループはキャンペーンを著しく拡大した. 洞察力に富んだレポートで, Akamai が驚くべきことを明らかに 143% 第 1 四半期にランサムウェア被害者が急増 2023, ゼロデイおよびワンデイのセキュリティ欠陥の戦略的利用に起因する.
さらに深く掘り下げる, the Cl0pランサムウェア グループの搾取における急速な進化 ゼロデイ脆弱性 その結果、犠牲者の数は前年比で9倍に増加した. さらに, この調査は、懸念すべき傾向を強調しています。複数のランサムウェア攻撃の標的となった個人は、3 か月という短い期間内にその後の攻撃の被害に遭う可能性が 6 倍以上高いということです。.
完全に検出不可能な独創的なアプリケーション (FUD) 難読化エンジン
脅威の状況の動的な性質を強化する, トレンドマイクロは、TargetCompany グループによる標的型ランサムウェア攻撃に関する洞察を提供します. この攻撃は、完全に検出不可能な攻撃を巧妙に展開します。 (FUD) BatCloak という名前の難読化エンジン, Remcos RAT などのリモート アクセス トロイの木馬の侵入を可能にする. このアプローチの高度化により、攻撃者は侵害されたネットワーク内で秘密の存在を維持することができます。.
こうした戦術が進化するにつれ、, FUD マルウェアと革新的なパッカーを含む, サイバーセキュリティコミュニティは永続的な課題に直面している. 適応して防御を強化することが依然として最重要事項である, 与えられた脅威アクター’ システムに侵入し、悪意のある計画を実行するための新しい手段の継続的な探索.