Threat Database Ransomware Himalaya Ransomware

Himalaya Ransomware

コロニアルパイプラインなどの注目を集めるターゲットに対する一連のランサムウェア攻撃は、政府機関と民間の情報セキュリティエンティティの両方からのランサムウェアギャングの操作に前例のない注目を集めました。いくつかのロシアのハッキングフォーラムは、ランサムウェアの脅威に関するトピックや広告を禁止することを余儀なくされ、彼らがもたらす可能性のある追加の精査を回避しました。ランサムウェアのギャングは、コーダーを雇い、アフィリエイトを引き付けるためのより良い方法の1つを突然失いました。一部のハッカー集団は、解決策を模索しているときに、自社のWebサイトで脅迫的な作品やRaaS(Ransomware-as-a-Service)スキームの宣伝を開始することを決定しました。

ヒマラヤランサムウェアグループはすぐにこの戦術を採用し、自社のWebサイトにサービスの広告を公開しました。このグループは、2021年の初めに確立されたように見えるランサムウェアシーンの比較的新しい脅威アクターです。彼らのWebサイトにリストされている用語は、RaaSグループの標準と一致しているようです。ヒマラヤは、x64とx 86の両方のWindowsシステムに影響を与える可能性があり、暗号化プロセスにAES 256暗号化アルゴリズムを採用する、完全に構成およびコンパイルされたFUD(完全に検出不能)ランサムウェアの脅威をアフィリエイトに提供することを提案します。その見返りに、ヒマラヤは受け取ったすべての身代金の30%をポケットに入れます。

ただし、ハッカーは、アフィリエイトが従わなければならないいくつかの厳格なルールを課しています。どうやら、ヒマラヤのハッカーは社会的意識を持っているか、潜在的な影響を避けたいだけなので、医療施設、公的機関、非営利団体に対するランサムウェアの脅威の展開を禁じています。有効なターゲットとして許可されているのは、民間企業と個人のみです。

トレンド

最も見られました

読み込んでいます...