RansomHub Ransomware

साइबरसुरक्षा विश्लेषकहरूले RansomHub नामको नयाँ ransomware स्ट्रेन पत्ता लगाएका छन्। रिपोर्टहरूका अनुसार, यसको पछाडि साइबर अपराधीहरूले दाबी गर्छन् कि उनीहरूले कमनवेल्थ अफ इन्डिपेन्डेन्ट स्टेट्स (सीआईएस) देशहरू, क्युबा, उत्तर कोरिया र चीनका संस्थाहरूलाई लक्षित गर्दैनन्। यस घोषणाको बावजुद, तिनीहरू छोटो अवधिमा धेरै प्रमुख संस्थाहरूलाई सक्रिय रूपमा संक्रमित गर्दै छन्। तिनीहरूका पीडितहरूमध्ये चेन्ज हेल्थकेयर, क्रिस्टीज, र फ्रन्टियर कम्युनिकेसनहरू छन्। उल्लेखनीय रूपमा, अनुसन्धानकर्ताहरूले हाइलाइट गरे कि RansomHub ले Knight Ransomware सँग महत्त्वपूर्ण समानता राख्छ, जुन साइक्लोप्स भनिने पहिले पहिचान गरिएको ransomware को पुनरावृत्ति हो।

नाइट रान्समवेयर कोड सबै साइबर अपराधीहरूलाई बिक्रीको लागि प्रस्ताव गरिएको थियो

साइक्लोप्स २.० भनेर चिनिने नाइट र्यान्समवेयर मे २०२३ मा देखा पर्‍यो, जसले लाभको लागि पीडितहरूको डाटा चोर्न र इन्क्रिप्ट गर्न दोहोरो जबर्जस्ती करणी प्रविधि प्रयोग गर्‍यो। यो Windows, Linux, macOS, ESXi र एन्ड्रोइड सहित विभिन्न प्लेटफर्महरूमा सञ्चालन गर्न सक्षम छ।

RAMP साइबर क्राइम फोरममा बेचिएको, यस ransomware का साथ आक्रमणहरू प्राय: वितरणको लागि धोखाधडी संलग्नकहरू प्रयोग गरी फिसिङ र भाला-फिसिङ रणनीतिहरूमा भर पर्छन्। Ransomware-as-a-Service (RaaS) सञ्चालन फेब्रुअरी 2024 को अन्त्यमा बन्द भयो, यसको स्रोत कोड बिक्रीको लागि राखिएको थियो। यो कदमले नयाँ अभिनेतामा स्थानान्तरणको सम्भावना बढायो, जसले यसलाई RansomHub नाम अन्तर्गत अद्यावधिक र पुन: लन्च गरेको हुन सक्छ।

RansomHub र Knight Ransomware बीचको महत्त्वपूर्ण ओभरल्याप

दुबै ransomware स्ट्रेनहरू Go मा लेखिएका छन्, र प्रत्येक परिवारका अधिकांश संस्करणहरू Gobfuscate सँग अस्पष्ट छन्। त्यहाँ दुई बीचको कोड समानताको एक महत्त्वपूर्ण डिग्री छ, तिनीहरूलाई छुट्याउन चुनौतीपूर्ण बनाउँदै।

दुबै ransomware परिवारहरूले कमाण्ड-लाइन इन्टरफेसमा समान मद्दत मेनुहरू साझेदारी गर्छन्। यद्यपि, RansomHub ले नयाँ 'स्लीप' विकल्प प्रस्तुत गर्दछ, यसलाई कार्यान्वयन गर्नु अघि निर्दिष्ट अवधि (मिनेटमा) निष्क्रिय रहन अनुमति दिन्छ। यस्तै निद्रा आदेशहरू अन्य खतराहरू जस्तै Chaos / YashmaTrigona Ransomware मा अवलोकन गरिएको छ।

नाइट र RansomHub बीचको समानताहरू एन्कोडिङ स्ट्रिङका लागि प्रयोग गरिने अस्पष्टता प्रविधिहरू, फाइलहरू इन्क्रिप्ट गरिसकेपछि बाँकी रहेको फिरौती नोटहरूको सामग्री, र इन्क्रिप्सन सुरु हुनु अघि होस्टलाई सुरक्षित मोडमा रिबुट गर्ने तिनीहरूको क्षमतामा विस्तार हुन्छ।

प्राथमिक भिन्नता cmd.exe मार्फत निष्पादित आदेशहरूको सेटमा निहित छ, यद्यपि तिनीहरूको क्रम र अन्य अपरेशनहरूको सापेक्ष कार्यान्वयन उस्तै रहन्छ।

RansomHub Ransomware दिग्गज साइबर अपराधीहरू द्वारा संचालित हुन सक्छ

RansomHub आक्रमणहरू प्रारम्भिक पहुँच प्राप्त गर्न ज्ञात सुरक्षा कमजोरीहरू (जस्तै ZeroLogon ) को दुरुपयोग गरेको अवलोकन गरिएको छ। तिनीहरूले ransomware तैनात गर्नु अघि Atera र Splashtop जस्ता रिमोट डेस्कटप सफ्टवेयर छोड्छन्। अप्रिल 2024 मा मात्र, लगभग 30 पुष्टि आक्रमणहरू यस ransomware तनावसँग जोडिएको छ।

अन्वेषकहरूले शंका गर्छन् कि RansomHub सक्रिय रूपमा हालैको बन्द वा बाहिर निस्कने रणनीतिहरू, जस्तै LockBitBlackCat (ALPHV र Noberus को रूपमा पनि चिनिन्छ) बाट प्रभावित सहयोगीहरू खोजिरहेको छ। यो विश्वास गरिएको छ कि नोबेरस नामको पूर्व सम्बद्ध कम्पनीले अब RansomHub सँग सहकार्य गरिरहेको हुन सक्छ। थप रूपमा, पहिले अर्को नोबेरस सम्बद्ध, स्क्याटेर्ड स्पाइडरसँग सम्बन्धित उपकरणहरू हालैको RansomHub आक्रमणमा प्रयोग गरिएको थियो।

RansomHub को सञ्चालनको द्रुत विस्तारले समूहमा अनुभव र साइबर भूमिगत जडानहरू भएका अनुभवी अपरेटरहरू समावेश गर्न सक्ने सुझाव दिन्छ।

Ransomware आक्रमणहरू फेरि बढ्दै छन्

RansomHub को विकास 2023 मा ransomware गतिविधिमा भएको बृद्धिको बीचमा आएको हो, 2022 मा अलिकति कमी आएपछि। चाखलाग्दो कुरा के छ भने, वर्षभरि फेला परेका 50 नयाँ ransomware परिवारहरू मध्ये झन्डै एक तिहाइ पहिले पहिचान गरिएका भिन्नताहरू हुन्। यो प्रवृतिले कोड रिसाइक्लिङ्ग, एक्टर ओभरल्याप, र रिब्रान्डिङ रणनीतिहरूको बढ्दो प्रचलनलाई सुझाव दिन्छ।

यी आक्रमणहरू कोबाल्ट स्ट्राइकमा भर पर्नुको सट्टा व्यावसायिक रूपमा उपलब्ध र वैध रिमोट डेस्कटप उपकरणहरूको प्रयोगको लागि उल्लेखनीय छन्। त्यस्ता वैध उपकरणहरूमा बढ्दो निर्भरताले पत्ता लगाउने संयन्त्रहरूलाई बेवास्ता गर्न र तिनीहरूका कार्यहरू सुव्यवस्थित गर्न आक्रमणकारीहरूको प्रयासलाई संकेत गर्दछ, अनुकूलन उपकरणहरू विकास र मर्मत गर्ने आवश्यकतालाई कम गर्दै।

RansomHub Ransomware का पीडितहरूले प्राप्त गर्नेछन् भनेर फिरौती नोट:

'Hello!

Visit our Blog:

Tor Browser Links:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion/

Links for normal browser:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion.ly/

>>> Your data is stolen and encrypted.

- If you don't pay the ransom, the data will be published on our TOR darknet sites. Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second, so don't hesitate for a long time. The sooner you pay the ransom, the sooner your company will be safe.


>>> If you have an external or cloud backup; what happens if you don’t agree with us?

- All countries have their own PDPL (Personal Data Protection Law) regulations. In the event that you do not agree with us, information pertaining to your companies and the data of your company’s customers will be published on the internet, and the respective country’s personal data usage authority will be informed. Moreover, confidential data related to your company will be shared with potential competitors through email and social media. You can be sure that you will incur damages far exceeding the amount we are requesting from you should you decide not to agree with us.


>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you.

- Seeking their help will only make the situation worse,They will try to prevent you from negotiating with us, because the negotiations will make them look incompetent,After the incident report is handed over to the government department, you will be fined ,The government uses your fine to reward them.And you will not get anything, and except you and your company, the rest of the people will forget what happened!!!!!


>>> How to contact with us?

- Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
- Go to hxxp://h6tejafqdkdltp****************seslv6djgiukiii573xtid.onion/
- Log in using the Client ID: -


>>> WARNING

DO NOT MODIFY ENCRYPTED FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.'

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...