Threat Database Ransomware Night Sky Ransomware

Night Sky Ransomware

Bedreigingsscorekaart

Dreigingsniveau: 100 % (Hoog)
Geïnfecteerde computers: 4
Eerst gezien: January 7, 2022
Laatst gezien: April 26, 2023
Beïnvloede besturingssystemen: Windows

Sommige cybercriminelen besloten om geen pauze te nemen rond de feestdagen en zich in plaats daarvan te concentreren op het vinden van nieuwe slachtoffers voor hun ransomware-aanvallen. Een dergelijke groep bestaat uit de hackers achter de nieuw ontdekte Night Sky Ransomware-dreiging. Deze specifieke malware werd voor het eerst opgemerkt door onderzoekers die geloven dat de Night Sky-operatie op 27 december 2021 werd gelanceerd. In iets meer dan een week later is de Night Sky-dreiging erin geslaagd om twee zakelijke slachtoffers te infecteren, een uit Japan en een uit Bangladesh.

Technische details

Zoals de meeste ransomware-operaties die gericht zijn op bedrijfsentiteiten, gebruiken de Night Sky Ransomware-cybercriminelen ook twee verschillende afpersingstactieken. Ze vergrendelen cruciale bestanden die op de geïnfecteerde computers zijn opgeslagen, maar niet voordat ze ze naar hun eigen server hebben geëxfiltreerd. Daarna dreigen ze de slachtoffers die niet bereid zijn het geëiste losgeld te betalen dat de verzamelde gegevens ofwel aan concurrenten zullen worden verkocht of aan het publiek worden vrijgegeven via een speciale leksite.

Wat betreft de Night Sky Ransomware zelf, de dreiging gebruikt een onkraakbaar coderingsalgoritme om een groot aantal bestandstypen te vergrendelen. De enige die intact blijven, zijn die met .dll. en .exe-extensies, aangezien ermee wordt geknoeid, kan het besturingssysteem op het apparaat defect raken of kritieke fouten vertonen. Meestal om dezelfde reden, zal de ransomware ook voorkomen dat een lijst van 30 specifiek gekozen bestanden en mappen wordt versleuteldongeveer. Deze omvatten AppData, Boot, Windows, ProgramData, boot.ini, ntldr en meer. Alle andere bestanden worden versleuteld en hebben '.nightsky' toegevoegd aan hun oorspronkelijke naam.

Overzicht van losgeldbrief

Na het voltooien van het coderingsproces, zal de Night Sky Ransomware een losgeldbriefje in elke map met de vergrendelde gegevens plaatsen. Deze nieuw aangemaakte bestanden krijgen de naam 'NightSkyReadMe.hta'. Ze bevatten een bericht waarin om losgeld wordt gevraagd en dat is gepersonaliseerd voor het specifieke slachtoffer. Als zodanig kunnen sommige details, waaronder het bedrag van het losgeld, variëren. Het huidige bewijs toont aan dat een van de twee huidige slachtoffers van de Night Sky-operaties is gevraagd om $ 800.000 te betalen om een decryptortool te ontvangen en te voorkomen dat zijn gegevens worden vrijgegeven.

De losgeldnota's bevatten ook hardgecodeerde inloggegevens voor de onderhandelingspagina van de cybercriminelen. In tegenstelling tot andere hackergroepen van dit type gebruikt Night Sky geen Tor-website voor communicatiedoeleinden. In plaats daarvan worden slachtoffers doorverwezen naar een normale website waarop Rocket.Chat draait. De leksite van de groep die de gegevens van hun slachtoffers bevat, wordt echter wel degelijk gehost op het Tor-netwerk.

Trending

Meest bekeken

Bezig met laden...