Threat Database Ransomware Ransomware Himalaya

Ransomware Himalaya

Una serie di attacchi ransomware contro obiettivi di alto profilo come Colonial Pipeline ha attirato un'attenzione senza precedenti sulle operazioni di gruppi di ransomware sia da parte di istituzioni governative che di entità private di infosec. Diversi forum di hacking russi si sono trovati costretti a vietare qualsiasi argomento o annuncio relativo alle minacce ransomware per evitare l'ulteriore controllo che potrebbero portare. Le bande di ransomware hanno improvvisamente perso uno dei loro metodi migliori per assumere programmatori e attirare affiliati. Mentre cercavano soluzioni, alcuni collettivi di hacker hanno deciso di iniziare a pubblicizzare le loro creazioni minacciose e gli schemi RaaS (Ransomware-as-a-Service) sui propri siti Web.

Il gruppo Himalaya Ransomware ha adottato rapidamente questa tattica e ha pubblicato un annuncio per i propri servizi sul proprio sito web. Il gruppo è un attore di minacce relativamente nuovo sulla scena del ransomware che sembra essere stato stabilito all'inizio del 2021. I termini elencati sul loro sito Web sembrano essere coerenti con quella che è la norma per i gruppi RaaS. Himalaya si offre di fornire ai suoi affiliati una minaccia ransomware FUD (Fully Undetectable) completamente configurata e compilata che è in grado di avere un impatto sui sistemi Windows x64 e x 86 e utilizza l'algoritmo crittografico AES 256 per il suo processo di crittografia. In cambio, l'Himalaya intascherà il 30% di tutti i riscatti ricevuti.

Tuttavia, gli hacker impongono un paio di regole rigide che i loro affiliati devono seguire. Apparentemente, gli hacker dell'Himalaya sono socialmente consapevoli o vogliono semplicemente evitare potenziali ramificazioni, quindi vietano l'implementazione della loro minaccia ransomware contro strutture sanitarie, organizzazioni pubbliche e associazioni senza scopo di lucro. Solo le aziende private e gli individui sono ammessi come obiettivi validi.

Tendenza

I più visti

Caricamento in corso...