18.09
In Hacker ,KI-Generierter Inhalt ,Sec-Tools ,Virj | Tags: Online Security History
Das hier ist ein vollständig KI generierter Artikel.
Eine neue Ransomware-Gruppe namens Yurei ist aufgetaucht und hat ein Doppel-Erpressungsmodell übernommen. Die Gruppe verschlüsselt die Dateien des Opfers, exfiltriert sensible Daten und fordert ein Lösegeld für die Entschlüsselung sowie dafür, dass die gestohlenen Daten nicht veröffentlicht werden.

Herkunft und Funktionsweise von Yurei
Erstmals am 5. September von Check Point Research identifiziert, hat diese Ransomware-Gruppe bereits drei Unternehmen angegriffen, darunter ein Lebensmittelhersteller in Sri Lanka sowie je ein Unternehmen in Indien und Nigeria. Die Ursprünge der Bedrohungsakteure könnten in Marokko liegen.
Beim Angriff auf ein Unternehmen durchsucht die Yurei-Ransomware alle Laufwerke und verschlüsselt parallel Dateien, um ihnen eine .Yurei-Erweiterung hinzuzufügen. Für die Verschlüsselung verwendet Yurei den ChaCha20-Algorithmus, um einen zufälligen Schlüssel zu generieren, der dann mit dem öffentlichen Schlüssel des Angreifers verschlüsselt wird.
Open-Source-Code als Eintrittskarte
Yurei basiert fast vollständig auf dem Open-Source-Ransomware-Code namens Prince-Ransomware, der in Go geschrieben ist. Dies zeigt, wie einfach Bedrohungsakteure Open-Source-Ransomware-Projekte nutzen können, um ohne große Entwicklungsfähigkeiten in das Ransomware-Geschäft einzusteigen.
Open-Source-Ransomware-Code senkt die Eintrittsbarriere für neue Gruppen, da er die Notwendigkeit von Forschung und Entwicklung eliminiert. “Schlüsselfertige Codebasen, Build-Skripte und funktionierende Lösegeld-Workflows ermöglichen es Akteuren mit geringen Fähigkeiten, Varianten in Tagen statt Monaten zu versenden”, sagte Amit Jaju, Senior Managing Director bei Ankura Consulting.
Risiken und Verteidigungsstrategien
Die Doppel-Erpressungs-Ransomware scheint eine frühe Version zu sein, da sie Schwachstellen aufweist. Yurei löscht beispielsweise keine Schattenkopien, was es Opfern ermöglicht, ihre Dateien ohne Verhandlungen wiederherzustellen. Doch bei gestohlenen Daten lösen Backups das Problem nicht.
“Selbst wenn ein Unternehmen seine Systeme wiederherstellt, könnten die Angreifer drohen, die gestohlenen Daten zu veröffentlichen”, sagte Devroop Dhar, Mitbegründer und Geschäftsführer bei Primus Partners. Dies bringt neue Risiken wie regulatorische Geldstrafen und Reputationsschäden mit sich.
Schlussfolgerung
Fehler wie diese halten normalerweise nicht lange an. Bedrohungsakteure können die Lücken in der nächsten Version leicht beheben. Unternehmen sollten den Zugang durch Härtung internetbasierter Dienste einschränken und mehrstufige Authentifizierung durchsetzen, um sich gegen zukünftige Bedrohungen zu wappnen.
Comments are closed.