Yashma Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 3 |
Eerst gezien: | May 13, 2022 |
Laatst gezien: | October 6, 2022 |
Beïnvloede besturingssystemen: | Windows |
De Yashma Ransomware-dreiging is een krachtige malware die grote schade kan aanrichten aan de gegevens die zijn opgeslagen op de geschonden apparaten. Toen infosec-experts deze ransomware analyseerden, ontdekten ze echter dat deze niet helemaal uniek is. In feite is het tegenovergestelde waar, en Yashma Ransomware lijkt de zoveelste rebranding van de beruchte Chaos Ransomware Builder te zijn. Meer specifiek is Yashma de 6e versie van deze dreigende bouwer.
Als zodanig heeft de dreiging de reeds uitgebreide mogelijkheden van zijn vorige iteratie behouden. Yashma kan grote bestanden (meer dan 2 MB) versleutelen zonder de gegevens erin in gevaar te brengen. Wat betreft het coderingsalgoritme, de dreiging maakt gebruik van AES-256, waardoor het herstellen van de vergrendelde bestanden zonder de noodzakelijke decoderingssleutels praktisch onmogelijk is. Cybercriminelen die hun eigen varianten van de dreiging willen creëren, kunnen meerdere verschillende opties in de builder verfijnen. Ze kunnen hun eigen losgeldnotities maken, een nieuwe bureaubladachtergrond instellen op het gehackte apparaat, specifieke bestandsextensies kiezen die moeten worden versleuteld, de dreiging verspreiden via netwerkverbindingen, hun eigen bestandsextensie kiezen om de versleutelde bestanden te markeren, Taakbeheer uitschakelen en meer .
Wat Yashma heeft met uitgebreide functionaliteit, omvat twee belangrijke verbeteringen. Ten eerste kan de dreiging nu worden geïnstrueerd om de uitvoering ervan te stoppen wanneer deze wordt gestart op systemen vanaf een specifieke locatie. De dreiging bepaalt deze factor door de standaardtaal van het apparaat te controleren. Deze functie wordt vaak gebruikt door ransomware-operators om te voorkomen dat hun schadelijke creaties gebruikers in hun land treffen en mogelijk de aandacht van de lokale autoriteiten trekken.
De tweede functie die in Yashma wordt gevonden, betreft het vermogen van de dreiging om nu verschillende services te stoppen die op het apparaat van het slachtoffer worden aangetroffen. Volgens een rapport van onderzoekers van het BlackBerry Research & Intelligence Team die de volledige ontwikkelingsgeschiedenis van de Chaos Ransomware Builder hebben geanalyseerd, richt Yashma zich voornamelijk op diensten die verband houden met AV-oplossingen (antivirus), evenals back-up-, kluis- en opslagdiensten.