Threat Database Ransomware Himalaya Ransomware

Himalaya Ransomware

Seria ataków ransomware na głośne cele, takie jak Colonial Pipeline, zwróciła bezprecedensową uwagę na działalność gangów ransomware zarówno z instytucji rządowych, jak i prywatnych podmiotów zajmujących się ochroną danych. Kilka rosyjskich forów hakerskich zostało zmuszonych do zablokowania wszelkich tematów lub reklam dotyczących zagrożeń ransomware, aby uniknąć dodatkowej kontroli, jaką mogą one przynieść. Gangi ransomware nagle straciły jedną ze swoich lepszych metod zatrudniania programistów i przyciągania partnerów. Szukając rozwiązań, niektóre kolektywy hakerów postanowiły zacząć reklamować swoje groźne kreacje i systemy RaaS (Ransomware-as-a-Service) na własnych stronach internetowych.

Grupa Himalaya Ransomware szybko przyjęła tę taktykę i opublikowała reklamę swoich usług na swojej stronie internetowej. Grupa jest stosunkowo nowym podmiotem zajmującym się zagrożeniami na scenie oprogramowania ransomware, który wydaje się być ustanowiony na początku 2021 r. Terminy wymienione na ich stronie internetowej wydają się być zgodne z normą dla grup RaaS. Himalaya oferuje swoim podmiotom stowarzyszonym w pełni skonfigurowane i skompilowane zagrożenie ransomware FUD (w pełni niewykrywalne), które może wpływać na systemy Windows x64 i x86 i wykorzystuje algorytm kryptograficzny AES 256 do procesu szyfrowania. W zamian Himalaya zgarnie 30% wszystkich otrzymanych okupów.

Jednak hakerzy narzucają kilka ścisłych zasad, których muszą przestrzegać ich partnerzy. Najwyraźniej hakerzy Himalaya są albo świadomi społecznie, albo po prostu chcą uniknąć potencjalnych konsekwencji, więc zabraniają wdrażania swojego zagrożenia ransomware przeciwko placówkom służby zdrowia, organizacjom publicznym i stowarzyszeniom non-profit. Tylko prywatne firmy i osoby prywatne mogą być ważnymi celami.

Popularne

Najczęściej oglądane

Ładowanie...