A Nokoyawa Ransomware hasonlóságokat mutat a Hive Ransomware Ganggal
A Nokoyawa Ransomware egy újonnan azonosított fájltároló, amely a jelek szerint erős hasonlóságot mutat a Hive/HiveLocker Ransomware családdal. Utóbbi támadási kampánya állandó fenyegetést jelent a vállalatok számára világszerte – körülbelül négy hónap alatt több mint 300 új áldozat fertőződött meg. A Nokoyawa Ransomware először 2022 márciusában jelent meg, és még nem látjuk üzemeltetőinek teljes képességeit. Azt azonban már megerősítették, hogy a kártevő biztonságos fájltitkosítási mechanizmust használ, amelyet nem lehet ingyenes eszközökkel megfejteni.
Bár a Hive Ransomware elérése meglehetősen megdöbbentő volt, a Nokoyawa Ransomware úgy tűnik, hogy egy adott régióra – Dél-Amerikára – összpontosít. Valójában a ransomware áldozatainak többsége argentin entitás volt. Csakúgy, mint a Hive projekt, a Nokoyawa Ransomware bűnözők is nagymértékben támaszkodnak a Cobalt Strike jeladóra, hogy nagyobb irányítást szerezzenek az általuk megfertőzött, majd oldalirányban terjedő eszközök felett.
A nagy horderejű ransomware támadások során gyakran több hasznos adatot is használnak az elsődleges fenyegetés mellett. A Nokoyawa Ransomware esetében a bűnözők olyan rosszindulatú programokat is használnak, mint a Z0Miner, a Mimikatz és a Boxter.
Más kiváló minőségű rosszindulatú programokhoz hasonlóan a Nokoyawa Ransomware is kétféle zsarolást alkalmaz. Figyelmezteti a felhasználókat, hogy fájljaik csak akkor állíthatók vissza, ha váltságdíjat fizetnek, hogy visszafejtőt szerezzenek a támadóktól. Ezen túlmenően a csalók azt is állítják, hogy ellopták a fájlokat, mielőtt titkosították őket, és azzal fenyegetőznek, hogy kiszivárogtatják őket, hacsak az áldozat nem fizet. A Nokoyawa Ransomware elleni védekezés legjobb módja annak biztosítása, hogy minden szoftver naprakész legyen, és mindig naprakész víruskereső szoftvercsomagot használjon. Ezen túlmenően az adatok naprakész biztonsági másolatainak megőrzése elengedhetetlen a ransomware támadások elleni védelemhez.