Threat Database Ransomware Nokoyawa Ransomware

Nokoyawa Ransomware

Nokoyawa Ransomware ज्यादातर अज्ञात खतरा है, लेकिन इसका मतलब यह नहीं है कि यह अन्य की तुलना में कम विनाशकारी है, अधिक कुख्यात रैंसमवेयर खतरों। एक बार जब यह लक्षित कंप्यूटरों में घुसपैठ करने में कामयाब हो जाता है, तो नोकोयावा अपने एन्क्रिप्शन रूटीन को संलग्न करेगा और उपकरणों पर पाए जाने वाले कई महत्वपूर्ण फ़ाइल प्रकारों को लॉक कर देगा। अब तक, साइबर सुरक्षा शोधकर्ताओं को कोई संकेत नहीं मिला है कि नोकोयावा के संचालक अपने धमकी भरे हमलों में दोहरे जबरन वसूली तकनीकों का उपयोग कर रहे हैं। व्यवहार में, इसका मतलब है कि हैकर्स उन उपकरणों से जानकारी एकत्र नहीं करते हैं जिन्हें वे तब सार्वजनिक रूप से उपलब्ध कराने की धमकी दे सकते हैं यदि पीड़ित मांगे गए फिरौती का भुगतान नहीं करने का निर्णय लेते हैं। अधिकांश पहचाने गए नाकोयावा पीड़ित दक्षिण अमेरिका में स्थित हैं, और विशेष रूप से अर्जेंटीना में।

शोधकर्ताओं द्वारा जारी एक रिपोर्ट के अनुसार, अपनी एन्क्रिप्शन प्रक्रिया में, नाकोयावा BCryptGenRandom API का उपयोग करता है और प्रत्येक लक्षित फ़ाइल के लिए एक नया मान उत्पन्न करता है। यह पीड़ित के डेटा को एन्क्रिप्ट करने के लिए हार्डकोडेड नॉन - 'lvcelcve' और साल्सा का भी उपयोग करता है। उपयोग की गई कुंजी को ईसीडीएच कुंजी जोड़ी के माध्यम से एन्क्रिप्ट किया जाता है। हालांकि, खोजे गए नाकोयावा नमूनों ने पैकर का उपयोग नहीं किया, जिससे उनके कोड स्ट्रिंग खुले और विश्लेषण में आसान हो गए।

हाइव गैंग से कनेक्शन

खतरे का अध्ययन करते समय, शोधकर्ताओं ने Hive Ransomware खतरे को तैनात करने वाले खतरनाक अभियानों के साथ कई समानताएं पाईं। हाइव का खतरा 2021 में अपने चरम पर था, जब यह केवल चार महीनों में 300 से अधिक संगठनों को भंग करने में कामयाब रहा। यहां तक कि अगर पीड़ितों के एक अंश ने हमलावरों को फिरौती का भुगतान किया, तो भी हैकर्स को लाखों में मुनाफा मिल सकता है।

पाया गया सबूत दो मैलवेयर परिवारों के बीच संभावित संबंध के निष्कर्ष का समर्थन करने के लिए पर्याप्त है। दरअसल, दोनों ऑपरेशनों में, रैंसमवेयर पेलोड को Cobalt Strike के उपयोग के माध्यम से भंग किए गए उपकरणों तक पहुंचाया गया था। बाद में, हमलावरों ने वैध लेकिन अक्सर दुरुपयोग किए गए टूल का इस्तेमाल किया, जैसे कि रक्षा चोरी के लिए एंटी-रूटकिट स्कैनर जीएमईआर और डेटा-संग्रह और रक्षा चोरी के लिए पीसी हंटर। दोनों ही मामलों में, समझौता किए गए नेटवर्क के भीतर पार्श्व आंदोलन PsExec के माध्यम से प्राप्त किया गया था। ऐसा लगता है कि हाइव ऑपरेटरों ने एक नए मैलवेयर परिवार में स्विच किया हो सकता है, संभवतः एक रास (रैंसमवेयर-ए-ए-सर्विस) योजना के माध्यम से, जबकि अधिकांश समान हमले के बुनियादी ढांचे को बनाए रखते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...