Huis > Cyber ​​Nieuws > New Yashma Ransomware Targets English-Speaking Nations
CYBER NEWS

Nieuwe Yashma Ransomware richt zich op Engelssprekende landen

In een zorgwekkende ontwikkeling, een onbekende bedreigingsactor heeft een nieuwe variant van de Yashma-ransomware losgelaten, het initiëren van een reeks aanvallen op diverse entiteiten in Engelssprekende landen, Bulgarije, China, en Vietnam. Deze kwaadaardige activiteiten zijn al sinds juni aan de gang 4, 2023, alarm slaan binnen de cyberbeveiligingsgemeenschap.

Nieuwe Yashma Ransomware richt zich op Engelssprekende landen

Yashma Ransomware's Evolutie van Chaos

Nieuwe inzichten van Cisco Talos onthullen een opmerkelijke wending in de lopende operatie. Dit initiatief, toegeschreven aan een mogelijke Vietnamese oorsprong, introduceert een innovatieve benadering voor het leveren van losgeldnota's. In plaats van strings voor losgeldnota's rechtstreeks in het binaire bestand in te sluiten, de dreigingsactor gebruikt een onconventionele methode. Door een ingesloten batchbestand uit te voeren, de losgeldbrief wordt opgehaald uit een GitHub-repository die onder hun controle staat.

Dateert uit de oorspronkelijke beschrijving door het onderzoeks- en inlichtingenteam van BlackBerry in mei 2022, de Yashma-ransomware is naar voren gekomen als een hernoemde iteratie van de Chaos ransomware-stam. belangwekkend, de voorloper Chaos ransomware-bouwer was een maand voor Yashma's debuut in het wild gelekt, het onthullen van het evolutionaire pad van deze cyberdreiging.




Intrigerende parallellen met de beruchte WannaCry-ransomware opgemerkt

Een intrigerend aspect van de losgeldbrief die door de Yashma-ransomwarecampagne werd gebruikt, trekt parallellen met het bekende WannaCry ransomware. Deze gelijkenis dient als een schijnbare strategie om de ware identiteit van de bedreigingsactor te verdoezelen en attributiepogingen te bemoeilijken. Hoewel de losgeldbrief wel een adres van een betalingsportefeuille aangeeft, het houdt bewust het specifieke betalingsbedrag in, het toevoegen van een extra laag van complexiteit aan het zich ontvouwende scenario.

De recente onthulling werpt licht op een escalerende bezorgdheid over cyberbeveiliging. Het lekken van de broncode en bouwers van ransomware is geïdentificeerd als een belangrijke katalysator achter de verspreiding van nieuwe varianten van ransomware, resulterend in een golf van cyberaanvallen in digitale ecosystemen.

Gebruiksvriendelijke ransomware-bouwers in opkomst

Een opmerkelijk aspect van deze trend is de gebruiksvriendelijke interface die wordt aangeboden door ransomware-bouwers. Deze interface stelt bedreigingsactoren in staat, ook minder ervaren, om specifieke functionaliteiten te selecteren en configuraties aan te passen, leidend tot de creatie van unieke binaire uitvoerbare bestanden voor ransomware. Deze toegankelijkheid, terwijl het maken van ransomware wordt gedemocratiseerd, leidt tot alarmerende implicaties voor het evoluerende dreigingslandschap.

Een sterke toename van ransomware-aanvallen gedreven door zero-day-exploits

gelijktijdig, een toename van ransomware-aanvallen wordt toegeschreven aan het overwicht van de Cl0p-groep. Gebruik maken van zero-day kwetsbaarheden, deze groep heeft zijn campagnes opmerkelijk versterkt. In een inzichtelijk verslag, Akamai onthult een onthutsend 143% toename van ransomware-slachtoffers tijdens Q1 2023, toegeschreven aan het strategische gebruik van zero-day en one-day beveiligingsfouten.

Dieper graven, de Cl0p ransomware snelle evolutie van de groep in exploitatie zero-day kwetsbaarheden heeft geresulteerd in een negenvoudige toename van het aantal slachtoffers jaar op jaar. Bovendien, het onderzoek onderstreept een zorgwekkende trend: personen die het doelwit zijn van meerdere ransomware-aanvallen hebben meer dan zes keer meer kans om het slachtoffer te worden van volgende aanvallen binnen een kort tijdsbestek van drie maanden.




Ingenieuze toepassing van volledig niet-detecteerbaar (FUD) Obfuscator-motor

Versterking van het dynamische karakter van het dreigingslandschap, Trend Micro biedt inzicht in een gerichte ransomware-aanval die wordt toegeschreven aan de TargetCompany-groep. Deze aanval maakt op ingenieuze wijze gebruik van een volledig niet-detecteerbaar (FUD) obfuscator-engine genaamd BatCloak, waardoor trojans voor externe toegang, zoals Remcos RAT, kunnen binnendringen. Door de verfijning van deze aanpak kunnen bedreigingsactoren heimelijk aanwezig blijven binnen gecompromitteerde netwerken.

Naarmate deze tactieken evolueren, omvat FUD-malware en innovatieve packers, de cyberbeveiligingsgemeenschap staat voor een aanhoudende uitdaging. De noodzaak om de verdediging aan te passen en te versterken blijft van het grootste belang, gegeven dreigingsactoren’ aanhoudende verkenning van nieuwe wegen om systemen te infiltreren en kwaadaardige agenda's uit te voeren.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens