Threat Database Ransomware 히말라야 랜섬웨어

히말라야 랜섬웨어

Colonial Pipeline과 같은 유명 표적에 대한 일련의 랜섬웨어 공격은 정부 기관과 개인 정보 보안 기관 모두에서 랜섬웨어 갱단의 운영에 전례없는 관심을 불러 일으켰습니다. 몇몇 러시아 해킹 포럼은 추가 조사를 피하기 위해 랜섬웨어 위협과 관련된 주제 나 광고를 금지해야한다는 것을 알게되었습니다. 랜섬웨어 조직은 갑자기 코더를 고용하고 계열사를 유치하는 더 나은 방법 중 하나를 잃었습니다. 솔루션을 모색하는 동안 일부 해커 집단은 자체 웹 사이트에서 위협적인 창작물과 RaaS (Ransomware-as-a-Service) 체계를 광고하기 시작했습니다.

Himalaya Ransomware 그룹은 신속하게이 전략을 채택하고 웹 사이트에 서비스 광고를 게시했습니다. 이 그룹은 2021 년 초에 설립 된 것으로 보이는 랜섬웨어 현장에서 비교적 새로운 위협 행위자입니다. 웹 사이트에 나열된 용어는 RaaS 그룹의 표준과 일치하는 것으로 보입니다. 히말라야는 x64 및 x 86 Windows 시스템 모두에 영향을 미칠 수 있고 암호화 프로세스에 AES 256 암호화 알고리즘을 사용하는 완전히 구성되고 컴파일 된 FUD (완전히 탐지 불가능) 랜섬웨어 위협을 계열사에 제공합니다. 그 대가로 히말라야는받은 몸값의 30 %를 부담합니다.

그러나 해커는 계열사가 따라야하는 몇 가지 엄격한 규칙을 적용합니다. 분명히, 히말라야 해커는 사회적으로 의식이 있거나 잠재적 인 결과를 피하고 싶어하기 때문에 의료 시설, 공공 기관 및 비영리 단체에 대한 랜섬웨어 위협의 배포를 금지합니다. 개인 회사와 개인 만 유효한 대상으로 허용됩니다.

트렌드

가장 많이 본

로드 중...