باج افزار جدید Ymir همدست RustyStealer در حملات مخفیانه به شبکه‌های شرکتی

security news

کسپرسکی در یک پرونده واکنش به حادثه در کلمبیا، خانواده باج‌افزار جدیدی به نام Ymir را شناسایی کرد که اندکی پس از در معرض خطر قرار گرفتن سیستم‌ها توسط سارق اطلاعات RustyStealer در یک حمله به کار گرفته شد.

نوع جدید دارای ویژگی‌های جالبی برای فرار از تشخیص از جمله مجموعه وسیعی از اجرای کد مخرب انجام شده در حافظه با کمک malloc، memmove و تابع memcmp است. استفاده از زبان آفریقایی Lingala در کامنت کد، استفاده از فایل‌های PDF به عنوان یادداشت‌های باج و گزینه‌های پیکربندی پسوند آن و نصب ابزارهایی مانند Advanced IP Scanner و Process Hacker نیز قابل توجه است. در این مورد مهاجم توانست از طریق دستورات کنترل از راه دور پاورشل به سیستم دسترسی یابد، سپس اقدام به نصب ابزارهای متعددی مانند Process Hacker و Advanced IP Scanner برای اعمال مخرب کند.

در نهایت پس از کاهش امنیت سیستم، مهاجم Ymir را برای دستیابی به اهداف خود اجرا می‌کند. در این حمله همچنین از دو اسکریپت که بخشی از بدافزار SystemBC هستند، استفاده می‌شود که امکان راه‌اندازی یک کانال مخفی را در یک آدرس IP راه دور برای استخراج فایل‌هایی با حجم بیش از 40 کیلوبایت که از تاریخ مشخصی ایجاد می‌شوند را فراهم می‌سازد. باج‌افزار دودویی نیز از الگوریتم  stream cipher ChaCha20 برای رمزگذاری فایل‌ها استفاده می‌کند و پسوند «.6C5oy2dVr6» را به هر فایل رمزگذاری شده اضافه می‌کند.

 

https://securelist.com/new-ymir-ransomware-found-in-colombia/114493/