Threat Database Ransomware Himalaya-Ransomware

Himalaya-Ransomware

Eine Reihe von Ransomware-Angriffen gegen hochkarätige Ziele wie Colonial Pipeline hat beispiellose Aufmerksamkeit auf die Operationen von Ransomware-Banden sowohl von Regierungsinstitutionen als auch von privaten Infosec-Unternehmen gelenkt. Mehrere russische Hacking-Foren sahen sich gezwungen, alle Themen oder Anzeigen zu Ransomware-Bedrohungen zu verbieten, um die zusätzliche Überprüfung zu vermeiden, die sie möglicherweise mit sich bringen könnten. Ransomware-Banden verloren plötzlich eine ihrer besseren Methoden, Programmierer einzustellen und Partner zu gewinnen. Während sie nach Lösungen suchten, beschlossen einige Hackerkollektive, ihre bedrohlichen Kreationen und RaaS-Programme (Ransomware-as-a-Service) auf ihren eigenen Websites zu bewerben.

Die Himalaya Ransomware-Gruppe übernahm diese Taktik schnell und veröffentlichte eine Anzeige für ihre Dienste auf ihrer Website. Die Gruppe ist ein relativ neuer Bedrohungsakteur in der Ransomware-Szene, der sich anscheinend Anfang 2021 etabliert hat. Die auf ihrer Website aufgeführten Begriffe scheinen mit der Norm für RaaS-Gruppen im Einklang zu stehen. Himalaya bietet seinen Partnern an, eine vollständig konfigurierte und kompilierte FUD-Ransomware-Bedrohung (Fully Undetectable) bereitzustellen, die sowohl x64- als auch x86-Windows-Systeme beeinträchtigen kann und den kryptografischen Algorithmus AES 256 für den Verschlüsselungsprozess verwendet. Im Gegenzug wird Himalaya 30% aller erhaltenen Lösegelder einstreichen.

Die Hacker stellen jedoch einige strenge Regeln auf, die ihre Partner befolgen müssen. Anscheinend sind die Himalaya-Hacker entweder sozial bewusst oder wollen nur mögliche Auswirkungen vermeiden, also verbieten sie den Einsatz ihrer Ransomware-Bedrohung gegen Gesundheitseinrichtungen, öffentliche Organisationen und gemeinnützige Organisationen. Als gültige Ziele sind nur private Unternehmen und Einzelpersonen zulässig.

Im Trend

Am häufigsten gesehen

Wird geladen...