Casa > cibernético Notícias > New Yashma Ransomware Targets English-Speaking Nations
CYBER NEWS

Novo Ransomware Yashma tem como alvo nações de língua inglesa

Em um desenvolvimento preocupante, um ator de ameaça não identificado lançou uma nova variante do ransomware Yashma, iniciando uma série de ataques a diversas entidades em países de língua inglesa, Bulgária, China, e Vietnã. Essas atividades maliciosas estão em andamento desde junho 4, 2023, levantando alarmes significativos dentro da comunidade de segurança cibernética.

Novo Ransomware Yashma tem como alvo nações de língua inglesa

Evolução do caos do Yashma Ransomware

Novos insights fornecidos pelo Cisco Talos revelam uma reviravolta notável na operação em andamento. esta iniciativa, atribuído a uma potencial origem vietnamita, apresenta uma abordagem inovadora para entregar notas de resgate. Em vez de incorporar cadeias de notas de resgate diretamente no binário, o agente da ameaça emprega um método não convencional. Ao executar um arquivo de lote incorporado, a nota de resgate é obtida de um repositório GitHub sob seu controle.

Datando de sua descrição inicial pela equipe de pesquisa e inteligência do BlackBerry em maio 2022, o Yashma ransomware surgiu como uma iteração renomeada do Variedade de ransomware Chaos. Curiosamente, o precursor do Chaos ransomware builder vazou na natureza um mês antes da estreia de Yashma, revelando o caminho evolutivo desta ameaça cibernética.




Paralelos intrigantes com o infame WannaCry Ransomware são observados

Um aspecto intrigante da nota de resgate utilizada pela campanha do ransomware Yashma traça paralelos com o conhecido WannaCry ransomware. Essa semelhança serve como uma estratégia aparente para obscurecer a verdadeira identidade do agente da ameaça e complicar os esforços de atribuição. Embora a nota de resgate indique um endereço de carteira de pagamento, retém deliberadamente o valor do pagamento específico, adicionando uma camada extra de complexidade ao cenário em desenvolvimento.

A recente divulgação lança luz sobre uma crescente preocupação com a segurança cibernética. O vazamento de código-fonte e criadores de ransomware foi identificado como um catalisador significativo por trás da proliferação de novas variantes de ransomware, resultando em uma onda de ataques cibernéticos em ecossistemas digitais.

Criadores de ransomware fáceis de usar em ascensão

Um aspecto notável dessa tendência é a interface amigável oferecida pelos criadores de ransomware. Essa interface capacita os agentes de ameaças, incluindo os menos experientes, para selecionar funcionalidades específicas e personalizar configurações, levando à criação de executáveis binários de ransomware exclusivos. esta acessibilidade, enquanto democratiza a criação de ransomware, levanta implicações alarmantes para o cenário de ameaças em evolução.

Um forte aumento nos ataques de ransomware impulsionados por exploits de dia zero

Simultaneamente, um aumento nos ataques de ransomware foi atribuído à ascendência do grupo Cl0p. Aproveitando as vulnerabilidades de dia zero, este grupo ampliou notavelmente suas campanhas. Em um relatório perspicaz, Akamai revela um impressionante 143% aumento de vítimas de ransomware durante o primeiro trimestre 2023, atribuída à utilização estratégica de falhas de segurança de dia zero e de um dia.

Indo mais fundo, a Cl0p ransomware rápida evolução do grupo na exploração vulnerabilidades zero-day resultou em um aumento de nove vezes na contagem de vítimas ano a ano. além disso, a pesquisa ressalta uma tendência preocupante – os indivíduos visados por vários ataques de ransomware têm seis vezes mais chances de serem vítimas de ataques subsequentes em uma breve janela de três meses.




Aplicação engenhosa de totalmente indetectável (FUD) Motor Obfuscator

Reforçando a natureza dinâmica do cenário de ameaças, A Trend Micro oferece informações sobre um ataque de ransomware direcionado atribuído ao grupo TargetCompany. Este ataque engenhosamente implanta um totalmente indetectável (FUD) motor ofuscador chamado BatCloak, permitindo a incursão de trojans de acesso remoto, como Remcos RAT. A sofisticação dessa abordagem permite que os agentes de ameaças mantenham uma presença secreta nas redes comprometidas.

À medida que essas táticas evoluem, abrangendo malware FUD e empacotadores inovadores, a comunidade de segurança cibernética enfrenta um desafio persistente. O imperativo de adaptar e fortalecer as defesas continua a ser primordial, dados atores de ameaças’ exploração persistente de novos caminhos para se infiltrar em sistemas e executar agendas maliciosas.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo