Nuovo ransomware Ymir scoperto in Colombia: analisi e tecniche

di Livio Varriale
0 commenti 2 minuti di lettura

I ricercatori di Kaspersky hanno recentemente individuato un nuovo ransomware, denominato Ymir, utilizzato in un attacco informatico in Colombia. Questo malware mostra avanzate capacità di elusione della sicurezza e si avvale di tecniche di crittografia avanzate per danneggiare i sistemi delle vittime. Il caso rivela l’impiego di strumenti come PowerShell e il malware RustyStealer, utilizzato per l’accesso iniziale ai sistemi compromessi. Analizziamo le principali caratteristiche del ransomware Ymir e i metodi adottati dagli attaccanti.

Caratteristiche tecniche e funzioni del ransomware Ymir

image 172
Nuovo ransomware Ymir scoperto in Colombia: analisi e tecniche 8

Il ransomware Ymir si distingue per un utilizzo sofisticato di funzioni di allocazione della memoria (tramite malloc, memmove e memcmp), che permette di eseguire operazioni in memoria senza destare sospetti. Il malware è progettato per eludere le difese dei sistemi, utilizzando chiamate API sospette, tra cui CryptAcquireContextA, CryptReleaseContext e WinExec, spesso legate a ransomware.

image 173
Nuovo ransomware Ymir scoperto in Colombia: analisi e tecniche 9

L’algoritmo di crittografia utilizzato è ChaCha20, che aggiunge l’estensione .6C5oy2dVr6 ai file cifrati, rendendoli inaccessibili alle vittime. Il ransomware genera una nota di riscatto in formato PDF con dettagli per il riscatto, ma non è programmato per l’esfiltrazione di dati, suggerendo che il furto di informazioni potrebbe essere effettuato con strumenti aggiuntivi.

Tecniche di attacco: dall’accesso iniziale all’esecuzione del ransomware

Gli attaccanti hanno ottenuto l’accesso iniziale tramite il malware RustyStealer, che consente la raccolta di dati e il controllo remoto del sistema. Utilizzando credenziali rubate, hanno compromesso un controller di dominio e diffuso ulteriormente il ransomware nella rete. La presenza di strumenti come Advanced IP Scanner e Process Hacker indica che gli attaccanti hanno anche monitorato e manipolato i processi del sistema.

Ymir adotta tecniche di evasione tramite PowerShell, incluso l’autoeliminazione del malware dopo la sua esecuzione, mascherando così la sua presenza. Per il comando di eliminazione, PowerShell viene avviato con il parametro Start-Sleep per attendere pochi secondi prima di eseguire Remove-Item, rimuovendo i file compromessi.

Impatto e conclusione

Il ransomware Ymir rappresenta una minaccia complessa, in grado di compromettere i sistemi aziendali tramite tecniche avanzate di evasione. Le indagini evidenziano la necessità di una risposta rapida ai segnali di compromissione e l’importanza di una difesa multilivello, poiché il semplice uso di piattaforme di protezione degli endpoint non è sufficiente per fermare attacchi sofisticati. Kaspersky identifica Ymir come Trojan-Ransom.Win64.Ymir.gen, monitorando attivamente questa nuova minaccia.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies