Ransomware Ymir

L'era digital ha aportat una gran comoditat, però també ha obert el camí per a amenaces cada cop més complexes com el ransomware. La protecció dels dispositius personals i empresarials contra el ransomware i altres tipus d'amenaces és fonamental per salvaguardar les dades, les finances i la reputació. Una d'aquestes amenaces sofisticades que fa onades en els cercles de ciberseguretat és Ymir Ransomware.

Què és el ransomware Ymir?

El ransomware Ymir és una amenaça sofisticada que aprofita el xifratge avançat per bloquejar els fitxers de les víctimes, exigint el pagament per la seva restauració. Aquest ransomware utilitza l'algoritme criptogràfic ChaCha20 per garantir que les víctimes s'enfrontin a reptes importants per intentar recuperar fitxers independentment. Quan l'Ymir xifra un fitxer, afegeix una extensió única formada per caràcters aleatoris, alterant els noms dels fitxers de manera significativa; per exemple, "1.png" pot convertir-se en "1.jpg.6C5oy2dVr6".

L'estratègia d'atac de múltiples capes d'Ymir

Un cop finalitzat el procés de xifratge, Ymir fa diversos passos per assegurar-se que la víctima conegui l'atac i les condicions del rescat. El ransomware col·loca notes de rescat titulades "INCIDENT_REPORT.pdf" a cada directori afectat. A més, una mesura més alarmant consisteix a mostrar un missatge a pantalla completa abans de la pantalla d'inici de sessió de la víctima, bloquejant-la efectivament fora del seu sistema fins que es prenguin mesures.

El missatge previ a l'inici de sessió informa a les víctimes que s'ha trencat la seva xarxa, que els seus fitxers s'han xifrat i que s'han extret dades sensibles. Els insta a informar de l'incident als seus superiors i adverteix que qualsevol intent de desxifrar fitxers amb eines no autoritzades podria provocar danys irreversibles.

Les estipulacions de la nota de rescat d'Ymir

La nota de rescat d'Ymir, encapsulada a "INCIDENT_REPORT.pdf", reitera els punts principals de l'atac i detalla les demandes dels atacants. La nota promet que si es paga el rescat, la víctima rebrà eines de desxifrat i totes les dades recollides s'eliminaran dels servidors dels atacants. D'altra banda, si no es realitza el pagament, el document amenaça que les dades exfiltrades seran exposades públicament, cosa que podria causar un dany financer i reputacional important. Aquestes amenaces s'estenen a vendre la informació als fòrums de la darknet o compartir-la amb mitjans de comunicació o competidors.

Els atacants permeten a les víctimes desxifrar fins a tres fitxers xifrats com a prova que la recuperació és possible. Això, juntament amb l'evidència d'exfiltració de dades, subratlla la naturalesa greu de la violació.

Una cadena d'infecció complexa: tàctiques i eines

Els atacs d'Ymir són complexos, i impliquen una fase inicial de robatori de dades realitzada amb RustyStealer abans que el mateix ransomware es desplega, sovint dies després. Els ciberdelinqüents accedeixen als sistemes mitjançant ordres de control remot de PowerShell, utilitzant diverses eines per mantenir el control i executar els seus plans.

Algunes eines observades a l'arsenal d'Ymir inclouen:

  • Un Process Hacker i un escàner IP avançat per al diagnòstic del sistema i el moviment lateral.
  • WinRM (Windows Remote Management) i programari maliciós SystemBC per ajudar a propagar la infecció a les xarxes locals.
  • Les tècniques sofisticades per evitar la detecció impliquen operacions de memòria on es fan centenars de trucades a funcions per introduir codi maliciós de manera incremental.

Les dures realitats dels pagaments de rescat

Un dels aspectes més crítics dels atacs de ransomware és entendre la inutilitat de pagar rescats. Els experts en ciberseguretat subratllen que pagar el rescat exigit no garanteix les claus de desxifrat o el programari promesos. En molts casos, les víctimes es queden amb les mans buides després del pagament, havent finançat més activitats criminals sense cap benefici.

Pràctiques de seguretat essencials per defensar-se contra el ransomware Ymir

Per protegir-se del ransomware Ymir i amenaces similars, és vital implementar mesures integrals de ciberseguretat. Aquestes són algunes de les pràctiques recomanades:

  • Còpies de seguretat de dades periòdiques : assegureu-vos que les dades es fan còpies de seguretat amb freqüència en una ubicació segura i fora de línia. Aquest pas és una de les salvaguardes més efectives contra el ransomware, ja que ofereix una opció de recuperació que no depèn de la interacció amb atacants.
  • Seguretat de punt final sòlida : utilitzeu solucions de protecció de punt final sòlides capaços de detectar i bloquejar activitats sospitoses. Això inclou la detecció basada en el comportament que identifica el ransomware per les seves accions, no només les signatures conegudes.
  • Autenticació multifactor (MFA) : activeu MFA sempre que sigui possible perquè afegeix més seguretat als comptes d'usuari. Això pot interceptar l'accés no autoritzat fins i tot si les credencials d'inici de sessió estan compromeses.
  • Gestió de pedaços : manteniu actualitzat tot el programari, especialment els sistemes operatius i les aplicacions d'ús habitual. Els operadors de ransomware sovint exploten les vulnerabilitats del programari obsolet.
  • Segmentació de la xarxa : aïlleu els recursos crítics de la xarxa perquè, en cas d'incompliment, els atacants no puguin accedir fàcilment a tot un sistema o xarxa.

Mantenir-se per davant de les amenaces

Les amenaces de ransomware com Ymir posen de manifest la necessitat d'estratègies de defensa proactives. Tot i que pot ser que el desxifrat no sigui factible sense la cooperació dels atacants, les mesures preventives sòlides poden minimitzar l'impacte i la probabilitat d'un atac. Invertir en una infraestructura sòlida de ciberseguretat i fomentar una cultura de vigilància són passos essencials per mantenir la resiliència davant les amenaces de ransomware en evolució.

Ransomware Ymir Vídeo

Consell: activa el so i mira el vídeo en mode de pantalla completa .

Missatges

S'han trobat els missatges següents associats a Ransomware Ymir:

#? What happened?
Your network has been compromised and attacked by hackers.
All files have been modified.
Sensitive information has been stolen and handed over to our
experts for analysis.

#? Why did this happen?
Your security system was weak, it allowed your company to be
hacked.

#? What are the possible consequences?
You won't be able to use your data, so the company is frozen. You
will lose money every day.
If you refuse to make a deal, your data will be published on the
internet, sold on darknet forums, shared with journalists and your
competitors.
You will suffer reputational damage, your stock will drop in value,
clients and sponsors will lose trust in you.
Also, if the incident becomes public, you will be noticed by law
enforcement agencies and then a long investigation with freezing
of your company will begin.
You'll get multiple fines in excess of the deal.

#? What do I get if I make a deal?
You get file recovery software. We'll remove the stolen data from our servers and provide proof.
You'll get an incident report and recommendations for protection.
You'll get a guarantee that our team will add you to our whitelist of
untouchable companies and we'll never come back to you again. We will not report the incident to anyone.

#? # Why are you doing this?
We're only interested in the money. We don't care about the rest. We also take pleasure in what we do.

#? How can I trust you?
You have no choice, either you lose everything or you trust us. We don't plan to deceive you. We operate in a public space, every
action we take is discussed.
If we defraud even 1 company, we will never be able to make a
good deal. We will definitely recover your files and we will definitely keep
everything confidential.
We are specialists with years of experience and we respect
ourselves and our reputation.
You'll see that we're a bargain when you contact us.

#? How do I proceed if I don't believe a word you say?
You can go to the recovery or the enforcers, but it will definitely
cost you more than dealing with us.
Recovery will buy our software with your token and sell it to you at
a 300% markup.
The enforcers will trample your company, talk to the lawyers, they
will tell you the consequences.

#? I'm the administrator of this network, what do I do?
Don't try to make a deal on your own, you won't have enough
salary for a few years.
Report the incident to your bosses. They'll find out anyway. We
have their contacts and we'll let them know in three days if no one
contacts us.
If you try to rebuild the network alone and hide the incident from
your bosses, you'll delay the inevitable. At some point, they'll hear
about it on the news and be furious that you denied them the
opportunity to save their company.

#? What do I do?
The first thing you should do is inform your bosses about the
incident.
You'll have to pay us to recover your files. Only we have the unique
token.
Don't try to use any third-party applications to recover your files,
they may be damaged irretrievably.
You need to contact us
You can send us 1-3 modified files and we will prove that we can
recover them. We will provide proof of the stolen data.

RecoverySupport@onionmail.org
To contact us, install qTOX messenger.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setupqtox-x86_64-release.exe
Add our contact and we can make a deal.

Tox ID:
CF9AE1B27EAA4BF8C223735BEA15AAE23D5BA312B9D9061C805ABD99C373530DBDCC18B7C3BF
IMPORTANT
What happened? Your network has been compromised and attacked by hackers. All files have been modified. Sensitive information has been stolen and handed over to our experts for analysis. What do I do? The first thing you should do is inform your bosses about the incident. You'll have to pay us to recover your files. Only we have the unique token. Don't try to use any third-party applications to recover your files they may be damaged irretrievably. To contact us read the INCIDENT REPORT file carefully

Tendència

Més vist

Carregant...