Threat Database Ransomware Night Sky Ransomware

Night Sky Ransomware

Trusselscorekort

Trusselsniveau: 100 % (Høj)
Inficerede computere: 4
Først set: January 7, 2022
Sidst set: April 26, 2023
Berørte operativsystemer: Windows

Nogle cyberkriminelle besluttede sig for ikke at tage en pause omkring ferien og i stedet fokusere på at finde nye ofre for deres ransomware-angreb. En sådan gruppe består af hackerne bag den nyopdagede Night Sky Ransomware-trussel. Denne særlige malware blev først opdaget af forskere, der mener, at Night Sky-operationen blev lanceret den 27. december 2021. På lidt over en uge senere har Night Sky-truslen formået at inficere to virksomheders ofre, et fra Japan og et fra Bangladesh.

Tekniske detaljer

Ligesom de fleste ransomware-operationer rettet mod virksomhedsenheder, bruger Night Sky Ransomware-cyberkriminelle også to forskellige afpresningstaktikker. De låser vigtige filer, der er gemt på de inficerede computere, men ikke før de eksfiltrerer dem til deres egen server. Bagefter truer de ofrene, der ikke er villige til at betale den krævede løsesum, at de indsamlede data enten vil blive solgt til konkurrenter eller frigivet til offentligheden via et dedikeret lækagested.

Hvad angår selve Night Sky Ransomware, bruger truslen en krypteringsalgoritme, der ikke kan knækkes, til at låse et stort antal filtyper. De eneste, der forbliver intakte, er dem med .dll. og .exe-udvidelser, som manipulation med dem, kan forårsage, at operativsystemet på enheden ikke fungerer korrekt eller oplever kritiske fejl. For det meste af samme grund vil ransomware også undgå at kryptere en liste med 30 specifikt valgte filer og mapperrundt regnet. Disse omfatter AppData, Boot, Windows, ProgramData, boot.ini, ntldr og mere. Alle andre filer vil blive krypteret og har '.nightsky' tilføjet deres originale navne.

Ransom Notes oversigt

Efter at have fuldført sin krypteringsproces, vil Night Sky Ransomware slippe en løsesum-notatfil i hver mappe, der indeholder de låste data. Disse nyoprettede filer vil få navnet 'NightSkyReadMe.hta.' De indeholder en løsesumskrævende besked, som er blevet personliggjort til det specifikke offer. Som sådan kan nogle detaljer, herunder løsesummen, variere. Aktuelle beviser viser, at et af de to nuværende ofre for Night Sky-operationerne er blevet bedt om at betale $800.000 for at modtage et dekrypteringsværktøj og undgå at få dets data frigivet.

Løsesedlerne indeholder også hårdkodede loginoplysninger til de cyberkriminelles forhandlingsside. I modsætning til andre hackergrupper af denne type, bruger Night Sky ikke et Tor-websted til kommunikationsformål. I stedet ledes ofrene mod en normal hjemmeside, der kører Rocket.Chat. Imidlertid er lækagestedet for gruppen, der indeholder data fra deres ofre, faktisk hostet på Tor-netværket.

Trending

Mest sete

Indlæser...