Threat Database Ransomware Himalaya Ransomware

Himalaya Ransomware

En række ransomware-angreb mod højt profilerede mål som Colonial Pipeline bragte hidtil uset opmærksomhed mod driften af ransomware-bander både fra offentlige institutioner såvel som private infosec-enheder. Flere russiske hackingsfora blev tvunget til at forbyde emner eller annoncer vedrørende trusler mod ransomware for at undgå den ekstra kontrol, de måtte medbringe. Ransomware-bander mistede pludselig en af deres bedre metoder til at ansætte kodere og tiltrække datterselskaber. Mens de scrambled efter løsninger, besluttede nogle hacker-kollektiver at annoncere deres truende kreationer og RaaS (Ransomware-as-a-Service) -ordninger på deres egne hjemmesider.

Himalaya Ransomware-gruppen vedtog hurtigt denne taktik og offentliggjorde en annonce for deres tjenester på deres hjemmeside. Gruppen er en relativt ny trusselsaktør på ransomware-scenen, der ser ud til at være etableret i starten af 2021. Vilkårene på deres hjemmeside synes at være i overensstemmelse med, hvad der er normen for RaaS-grupper. Himalaya tilbyder at give sine datterselskaber en fuldt konfigureret og kompileret FUD (fuldt ud detekterbar) ransomware trussel, der er i stand til at påvirke både x64 og x 86 Windows-systemer og anvender AES 256 kryptografiske algoritme til sin krypteringsproces. Til gengæld vil Himalaya lomme 30% af alle modtagne løsesum.

Imidlertid pålægger hackerne et par strenge regler, som deres datterselskaber skal følge. Tilsyneladende er Himalaya-hackerne enten socialt bevidste eller vil bare undgå eventuelle forgreninger, så de forbyder implementeringen af deres trussel mod ransomware mod sundhedsfaciliteter, offentlige organisationer og nonprofit-foreninger. Kun private virksomheder og enkeltpersoner er tilladt som gyldige mål.

Trending

Mest sete

Indlæser...