Yashma Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for ulike malware-trusler som er samlet inn og analysert av vårt forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjelp av flere beregninger, inkludert reelle og potensielle risikofaktorer, trender, frekvens, utbredelse og utholdenhet. EnigmaSoft Threat Scorecards oppdateres regelmessig basert på våre forskningsdata og beregninger og er nyttige for et bredt spekter av databrukere, fra sluttbrukere som søker løsninger for å fjerne skadelig programvare fra systemene deres til sikkerhetseksperter som analyserer trusler.
EnigmaSoft Threat Scorecards viser en rekke nyttig informasjon, inkludert:
Rangering: Rangeringen av en bestemt trussel i EnigmaSofts trusseldatabase.
Alvorlighetsnivå: Det fastslåtte alvorlighetsnivået til et objekt, representert numerisk, basert på vår risikomodelleringsprosess og forskning, som forklart i våre trusselvurderingskriterier .
Infiserte datamaskiner: Antall bekreftede og mistenkte tilfeller av en bestemt trussel oppdaget på infiserte datamaskiner som rapportert av SpyHunter.
Se også Kriterier for trusselvurdering .
Trusselnivå: | 100 % (Høy) |
Infiserte datamaskiner: | 3 |
Først sett: | May 13, 2022 |
Sist sett: | October 6, 2022 |
OS(er) berørt: | Windows |
Yashma Ransomware-trusselen er en potent skadelig programvare som kan skape kaos på dataene som er lagret på enhetene som brytes. Men da infosec-eksperter analyserte denne løsepengevaren, oppdaget de at den ikke er helt unik. Faktisk er det motsatte sant, og Yashma Ransomware ser ut til å være nok en rebranding av den beryktede Chaos Ransomware Builder. Mer spesifikt er Yashma den sjette versjonen av denne truende byggherren.
Som sådan har trusselen beholdt de allerede ekspansive egenskapene til sin forrige iterasjon. Yashma kan kryptere store filer (over 2MB) uten å kompromittere dataene i dem. Når det gjelder krypteringsalgoritmen, bruker trusselen AES-256, noe som gjør gjenoppretting av de låste filene uten de nødvendige dekrypteringsnøklene praktisk talt umulig. Nettkriminelle som ønsker å lage sine egne varianter av trusselen, kan finjustere flere forskjellige alternativer i byggeren. De kan lage sine tilpassede løsepenger, sette et nytt skrivebordsbakgrunn på den ødelagte enheten, velge spesifikke filutvidelser som skal krypteres, spre trusselen over nettverkstilkoblinger, velge sin egen filtype for å merke de krypterte filene, deaktivere Oppgavebehandling og mer .
Det Yashma kan skryte av i utvidet funksjonalitet inkluderer to store forbedringer. For det første kan trusselen nå bli instruert til å stoppe utførelsen når den initieres på systemer fra et bestemt sted. Trusselen bestemmer denne faktoren ved å sjekke standardspråket til enheten. Denne funksjonen brukes ofte av løsepengevareoperatører for å stoppe deres skadelige kreasjoner fra å påvirke brukere i deres land og potensielt fange oppmerksomheten til lokale myndigheter.
Den andre funksjonen funnet i Yashma involverer trusselens evne til å nå stoppe ulike tjenester funnet kjører på offerets enhet. I følge en rapport fra forskere fra BlackBerry Research & Intelligence Team som analyserte hele utviklingshistorien til Chaos Ransomware Builder, retter Yashma seg hovedsakelig mot tjenester knyttet til AV-løsninger (antivirus), samt backup-, hvelv- og lagringstjenester.