Yurei Ransomware

בנוף הדיגיטלי של ימינו, תוכנות כופר נותרות אחת מצורות הנוזקה המסוכנות ביותר, המסוגלות לשתק אנשים פרטיים וארגונים כאחד תוך דקות. פושעי סייבר העומדים מאחורי איומים אלה מתמקדים בסחיטת כספים תוך גרימת שיבוש מקסימלי. דוגמה עדכנית לאיום זה היא Yurei Ransomware, זן מתוחכם המשלב הצפנה חזקה, גניבת נתונים וטקטיקות הפחדה כדי ללחוץ על הקורבנות לשלם כופר.

מהי בדיוק תוכנת הכופר Yurei?

יוריי מסווגת כתוכנת כופר, כלומר מטרתה העיקרית היא להצפין קבצים ולדרוש תשלום עבור פענוחם. במערכות נגועות, יוריי משנה קבצים על ידי הוספת הסיומת '.Yurei'. לדוגמה, '1.jpg' הופך ל-'1.jpg.Yurei'. לאחר הצפנת הנתונים, היא שולחת הודעת כופר בשם '_README_Yurei.txt' כדי להדריך את הקורבנות לגבי הצעדים הבאים.

בפתק נטען כי לא רק קבצים הוצפנו, אלא גם גיבויים נמחקו ונתונים רגישים נגנבו. נתונים גנובים אלה כוללים בדרך כלל מסדי נתונים, רשומות פיננסיות, תקשורת וקבצי תאגידים. הקורבנות מתבקשים ליצור קשר עם התוקפים לצורך פענוח ומאוימים בדליפות נתונים וחשיפה לציבור אם יסרבו.

בתוך שטר הכופר

הודעת הכופר כתובה כאילו היא פונה למנהלי החברה, ומגבירה את הלחץ על ידי הצגתה של התקרית כפריצה חמורה. הקורבנות מוזהרים מפני שינוי שם או העברה של קבצים מוצפנים, אתחול מכשירים או שימוש בכלי שחזור, שכן פעולות אלה עלולות לגרום לאובדן קבוע. תוקפים מאפשרים פענוח ניסיון חינמי יחיד כדי להוכיח את יכולתם אך דורשים תשלום עבור שחזור מלא.

טקטיקה זו נועדה לבנות אמון, אך בפועל, תשלום אינו מספק ערובה. קורבנות רבים של תוכנות כופר אינם מקבלים כלי פענוח, גם לאחר התשלום.

היכולות וההתנהגות של יוריי

יוריי פועלת באופן דומה למשפחות תוכנות כופר אחרות, כגון EXTEN , Bruk ו- Taro , אשר מסתמכות על הצפנת קבצים ודרישת כסף. עם זאת, משפחות תוכנות כופר יכולות להיות שונות בשיטות ההצפנה שלהן (סימטריות או אסימטריות) ובסכומי הכופר, הנעים בין מאות למיליוני דולרים בהתאם לפרופיל הקורבן.

נראה כי מפעילי יוריי מתמקדים בסביבות ארגוניות, תוך דגש על גניבת נתונים ופגיעה בתדמית כדי למקסם את המינוף. הסרת תוכנת הכופר ממערכת יכולה למנוע הצפנת קבצים נוספת, אך היא אינה יכולה לפענח קבצים שכבר נפגעו. שיטת השחזור האמינה היחידה היא שחזור מגיבויים מאובטחים שנוצרו לפני ההדבקה.

וקטורי זיהום: כיצד יוריי מתפשט

כמו רוב תוכנות הכופר, יוריי משתמשת במספר שיטות הפצה כדי להגיע לקורבנות. טכניקות נפוצות כוללות:

  • הודעות דיוג המכילות קבצים מצורפים או קישורים זדוניים.
  • טרויאנים או דלתות אחוריות שמורידים את תוכנת הכופר על מערכות.
  • הורדות מהירות מאתרים פרוצים או זדוניים.
  • פרסומות זדוניות (פרסום זדוני) והונאות מקוונות.
  • תוכנה פיראטית, עדכונים מזויפים או כלי הפעלה לא חוקיים.
  • רשתות שיתוף קבצים עמית לעמית ואתרי תוכנה חינמיים חשודים.
  • כוננים נשלפים ורשתות מקומיות, המאפשרות לתוכנה הזדונית להתפשט

שיטות מגוונות אלו מדגישות עד כמה בקלות משתמשים תמימים יכולים להיפגע אם אינם זהירים.

שיטות עבודה מומלצות לשמירה על בטיחות מפני תוכנות כופר

מניעת תוכנות כופר כמו יוריי דורשת אימוץ הרגלי אבטחת סייבר חזקים והגנות מרובדות. אמנם אף אמצעי אינו חסין תקלות, אך ביצוע שיטות העבודה המומלצות הבאות יכול להפחית באופן דרמטי את הסיכון:

  1. השתמשו במקורות מהימנים בלבד – הורידו תוכנות אך ורק מאתרים רשמיים או מחנויות אפליקציות מורשות. הימנעו מתקינות של צד שלישי או מתוכנות פרוצות, מכיוון שהן לרוב מסתירות תוכנות זדוניות.
  2. עדכוני מערכות – עדכוני מערכות באופן קבוע, עדכוני מערכות הפעלה, יישומים ותוכנות אבטחה כדי למנוע פגיעויות הניתנות לניצול.
  3. היזהרו מהודעות דוא"ל וקישורים – שקלו בזהירות קבצים מצורפים וקישורים לא רצויים. אפילו הודעות שנראות לגיטימיות עלולות להיות מיועדות לפישינג.
  4. שמור גיבויים לא מקוונים – אחסן נתונים קריטיים במספר מיקומים מאובטחים, כגון כוננים לא מקוונים או שרתים מרוחקים שאינם מחוברים למערכת באופן קבוע.
  5. הפעלת כלי אבטחה – השתמש באנטי-וירוס ובהגנה על נקודות קצה בעלות מוניטין עם סריקה בזמן אמת, והגדר חומות אש לניטור חיבורים חשודים.
  6. פעל לפי עקרון הזכויות הנמוכות ביותר – הימנע משימוש בחשבונות עם הרשאות ניהול עבור משימות יומיומיות. הגבלת הרשאות יכולה להפחית את הנזק שתוכנות זדוניות עלולות לגרום.

מחשבות אחרונות

תוכנת הכופר Yurei מדגימה כיצד איומי סייבר מודרניים משלבים הצפנה, סחיטה וגניבת נתונים לחבילה הרסנית אחת. יכולתה להצפין קבצים, למחוק גיבויים ולגנוב נתונים רגישים הופכת אותה ליריב בסיכון גבוה עבור עסקים ויחידים כאחד.

בסופו של דבר, תשלום הכופר לעולם אינו פתרון בטוח, מכיוון שאין ודאות לשחזור קבצים. במקום זאת, מניעה וחוסן באמצעות גיבויים, הקשחת המערכת ומודעות המשתמש נותרות ההגנות היעילות ביותר.

הודעות

נמצאו ההודעות הבאות הקשורות ל-Yurei Ransomware:

--== Yurei ==--
Dear Management,

If you are reading this message, it means that:

├─ Your company's internal infrastructure has been fully or partially compromised.
├─ All your backups — both virtual and physical — and everything we could access have been completely wiped.
└─ Additionally, we have exfiltrated a large amount of your corporate data prior to encryption.

We fully understand the damage caused by locking your internal resources. Now, let's set emotions aside and try to build a constructive dialogue.

WHAT YOU NEED TO KNOW

├─ Dealing with us will save you a lot — we have no interest in financially destroying you.
├─ We will thoroughly analyze your finances, bank statements, income, savings, and investments, and present a reasonable demand.
├─ If you have active cyber insurance, let us know — we will guide you on how to properly use it.
└─ Dragging out negotiations will only cause the deal to fail.

PAYMENT BENEFITS

├─ Paying us saves time, money, and effort — you can be back on track within approximately 24 hours.
├─ Our decryptor works perfectly on all files and systems — you can request a test decryption at any time.
└─ Attempting recovery on your own may result in permanent file loss or corruption — in such cases, we won't be able to help.

SECURITY REPORT & EXCLUSIVE INFO

├─ The report and first-hand insights we provide upon agreement are invaluable.
└─ No full network audit will reveal the specific vulnerabilities we exploited to access your data and infrastructure.

WHAT HAPPENED

├─ Your network infrastructure has been compromised.
├─ Critical data has been exfiltrated.
└─ Files have been encrypted.

WHAT YOU SHOULD NOT DO

├─ Do NOT rename, modify, or delete encrypted files.
├─ Do NOT shut down your system or run antivirus software — this may cause irreversible damage.
└─ Do NOT waste time with data recovery companies — they cannot help you.

VALUABLE DATA WE USUALLY STEAL

├─ Databases, legal documents, and personal information
├─ Audit reports, SQL databases
├─ Financial documents: statements, invoices, accounting data
├─ Work files and corporate communications
├─ Any backup solutions
└─ Confidential documents

TO DO LIST (Best Practices)

├─ Contact us as soon as possible via our live chat (only).
├─ Purchase our decryption tool — there is no other way to recover your data.
├─ Avoid third-party negotiators or recovery services.
└─ Do not attempt to use public decryption tools — you risk permanent data loss.

RESPONSIBILITY

├─ Violating the terms of this offer will result in:
│ - Deletion of your decryption keys
│ - Immediate sale or public disclosure of your leaked data
│ - Notification of regulatory agencies, competitors, and clients

---

**CHAT:** Yurei
CHAT: -
Your Ticket ID: -
Blog:-
YueriSupp:-
---

Thank you for your attention.

---

**Important Notes:**

- Renaming, copying, or moving encrypted files may break the cipher and make decryption impossible.
- Using third-party recovery tools can irreversibly damage encrypted files.
- Shutting down or restarting the system may cause boot or recovery errors and further damage the encrypted data.

מגמות

הכי נצפה

טוען...