સંશોધકોએ એક તદ્દન નવું Ymir ransomware જોયો આ નવો તાણ ઇન્ફોસ્ટીલર્સ તૈનાત જૂથ સાથે મળીને બનાવેલ છે. એવી શક્યતા છે કે સમગ્ર ઓપરેશન એક જ અભિનેતા દ્વારા કરવામાં આવ્યું હતું.
બે હેકિંગ જૂથો તાજેતરમાં પીડિતને સંક્રમિત કરવા માટે સાથે મળીને કામ કરતા જોવા મળ્યા છે – એક પ્રારંભિક દ્રઢતા સ્થાપિત કરવા અને માહિતીની ચોરી કરવા માટે, અને એક સિસ્ટમને એન્ક્રિપ્ટ કરવા અને રેન્સમવેર ચુકવણીની માંગણી કરવા માટે.
કેસ્પરસ્કીના સંશોધકોએ તાજેતરમાં કોલંબિયામાં આવી જ એક ઘટનાની તપાસ કરી હતી, જ્યાં અનામી કંપનીને સૌપ્રથમ રસ્ટીસ્ટીલર દ્વારા ચેપ લાગ્યો હતો, જે લૉગિન ઓળખપત્રો, સંવેદનશીલ ફાઇલો અને વધુ પડાવી લેવા માટે સક્ષમ ઇન્ફોસ્ટીલિંગ માલવેર છે.
હુમલાનો આ ભાગ કદાચ ગુનેગારોના એક સમૂહ દ્વારા હાથ ધરવામાં આવ્યો હતો, જેમણે એકવાર તેમનો ભાગ પૂર્ણ કર્યા પછી, બીજા જૂથને ઍક્સેસ સોંપી દીધો.
સિંગલ એક્ટર?
બીજા જૂથે સૌ પ્રથમ ખાતરી કરી કે તેનું એન્ક્રિપ્ટર કોઈપણ એન્ટિવાયરસ અથવા એન્ટિમાલવેર એલાર્મ્સને ટ્રિગર કરતું નથી. તે માટે, તેઓએ પ્રોસેસ હેકર અને AdvancedIP Scanner જેવા વિવિધ સાધનો ઇન્સ્ટોલ કર્યા. “આખરે, સિસ્ટમ સુરક્ષા ઘટાડ્યા પછી, વિરોધી તેમના ધ્યેયો હાંસલ કરવા માટે Ymir દોડ્યા,” સંશોધકો તારણ આપે છે.
Ymir એ એન્ક્રિપ્ટર અને તેની પાછળ ધમકી આપનાર બંનેનું નામ છે અને તે રેન્સમવેર સ્પેસમાં પ્રમાણમાં નવો પ્રવેશ કરનાર પણ છે. મૉલવેર તદ્દન અનોખું છે, તેમાં પણ, તે સંપૂર્ણ રીતે મેમરીમાંથી ઓપરેટ કરે છે, જે શોધવામાં ન આવે તે માટે ‘malloc’, ‘memove’, અને ‘memcmp’ જેવા વિવિધ કાર્યોનો લાભ લે છે.
સાયબર ક્રાઈમની દુનિયામાં ટીમ વર્ક એ કોઈ વિદેશી શબ્દ નથી, પરંતુ આ આખું ઓપરેશન કોઈ એક અભિનેતા દ્વારા કરવામાં આવ્યું હોવાની થોડી શક્યતા પણ છે. તે કિસ્સામાં, તે રેન્સમવેર હુમલાઓ માટે સંપૂર્ણપણે અલગ અભિગમને ચિહ્નિત કરશે, અને સંભવતઃ રેન્સમવેર હુમલાઓ કેવી રીતે હાથ ધરવામાં આવે છે તેમાં નોંધપાત્ર ફેરફાર થશે.
“જો દલાલો ખરેખર એ જ અભિનેતાઓ છે જેમણે રેન્સમવેર તૈનાત કર્યું હતું, તો તે પરંપરાગત રેન્સમવેર-એ-એ-સર્વિસ (RaaS) જૂથો પર આધાર રાખ્યા વિના વધારાના હાઇજેક વિકલ્પો બનાવીને નવા વલણનો સંકેત આપી શકે છે,” કેસ્પરસ્કી સંશોધક ક્રિસ્ટિયન સોઝાએ જણાવ્યું હતું.
કોઈ પણ સંજોગોમાં, શક્ય છે કે યમીર એક પ્રચંડ ખતરનાક અભિનેતા બની જશે, જે આવનારા મહિનામાં વધુ કંપનીઓને સંક્રમિત કરશે.
વાયા હેકર સમાચાર