Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Yurei Ransomware: продвинутый двойной вымогатель для Windows

Новое семейство программ-вымогателей Yurei Ransomware представляет собой сложную и агрессивную угрозу, ориентированную на Windows-среды. По содержанию отчёта, злоумышленники используют современные криптографические схемы и тактики уклонения от обнаружения, что значительно осложняет расследования и восстановление данных пострадавших организаций. «Yurei Ransomware представляет собой сложную и агрессивную угрозу в среде вредоносного программного обеспечения, использующую передовые тактики и методы для эффективного компрометирования систем.» Ключевые характеристики Yurei включают быстрый алгоритм шифрования файлов, механизмы удаления резервных копий и системных журналов, а также функции для перемещения по сети и последующего распространения. Отдельно отмечается использование двойной тактики вымогательства: шифрование данных и угроза утечки конфиденциальной информации. Yurei сочетает классическое шифрование файлов с угрозой публичной утечки данных, что усиливает давление на жертв. Уничтожен
Оглавление
   Источник: www.cyfirma.com
Источник: www.cyfirma.com

Новое семейство программ-вымогателей Yurei Ransomware представляет собой сложную и агрессивную угрозу, ориентированную на Windows-среды. По содержанию отчёта, злоумышленники используют современные криптографические схемы и тактики уклонения от обнаружения, что значительно осложняет расследования и восстановление данных пострадавших организаций.

Краткий обзор

«Yurei Ransomware представляет собой сложную и агрессивную угрозу в среде вредоносного программного обеспечения, использующую передовые тактики и методы для эффективного компрометирования систем.»

Ключевые характеристики Yurei включают быстрый алгоритм шифрования файлов, механизмы удаления резервных копий и системных журналов, а также функции для перемещения по сети и последующего распространения. Отдельно отмечается использование двойной тактики вымогательства: шифрование данных и угроза утечки конфиденциальной информации.

Технические особенности

  • Язык разработки: Go — прицел на Windows-платформу.
  • Метод шифрования: комбинация ChaCha20 для шифрования файлов и ECIES для управления ключами, что затрудняет восстановление без вмешательства злоумышленника.
  • Для каждого файла используется уникальный ключ ChaCha20; затронутым файлам добавляется расширение .Yurei.
  • Удаление Shadow Copies и системных резервных копий для отключения возможностей восстановления.
  • Меры против криминалистики: удаление журналов событий Windows и других системных логов с использованием PowerShell.
  • Самоуничтожение полезной нагрузки после выполнения — механизм для усложнения судебно-медицинского анализа.
  • Признаки частичного повторного использования кода из проекта Prince ransomware, что указывает на связь в поведенческих и кодовых шаблонах между семействами.

Механизмы распространения и латерального перемещения

  • Перемещение внутри сети с использованием учетных данных и инструментов, таких как PSCredential и PsExec, для удалённого выполнения команд.
  • Распространение через USB-накопители и доступные для записи общие ресурсы SMB, что обеспечивает быстрое заражение смежных систем.
  • После компрометации злоумышленники оставляют вымогательскую записку README_Yurei.txt в каждом зашифрованном каталоге и изменяют обои рабочего стола для демонстрации атаки.

Операционные последствия и тактика вымогательства

Yurei сочетает классическое шифрование файлов с угрозой публичной утечки данных, что усиливает давление на жертв. Уничтожение логов и резервных копий, а также самоуничтожающаяся архитектура осложняют процессы реагирования и восстановления.

  • Двойное вымогательство: требование выкупа + угроза слива данных.
  • Затруднённое восстановление из-за удаления Shadow Copies и использования сильной криптографии.
  • Снижение доступности информации для судебно-медицинских команд из‑за целенаправленного удаления логов и следов.

Что это значит для организаций

Yurei демонстрирует сочетание технической сложности и оперативной эффективности, создавая серьёзные вызовы для команд по кибербезопасности. Связь с ранее наблюдаемыми разработками программ-вымогателей подчёркивает постоянно эволюционирующий характер угроз и практику повторного использования успешных компонентов.

Рекомендации по снижению риска

  • Поддерживать актуальные резервные копии и хранить их оффлайн или в недоступных для записи местах.
  • Ограничить и мониторить доступ по учётным данным, внедрить многофакторную аутентификацию.
  • Ограничить использование административных инструментов (PsExec и подобные) и отслеживать их применение.
  • Отключить автоматный доступ к общим ресурсам SMB для неподтверждённых устройств; контролировать использование USB-устройств.
  • Настроить централизованный сбор логов и приточно-избыточные каналы хранения, чтобы предотвратить их локальное удаление.
  • Проводить регулярные учения по реагированию на инциденты и иметь план восстановления после атак с вымогательством.

Заключение

Yurei Ransomware — это продвинутая и адаптивная угроза, сочетающая сложную криптографию, тактики уклонения и оперативные механизмы распространения. Для уменьшения последствий атак необходимы проактивные меры контроля доступа, управление резервными копиями, мониторинг использования административных инструментов и готовность команд к быстрому реагированию.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Yurei Ransomware: продвинутый двойной вымогатель для Windows".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.