Categories: AMEAÇAS ATUAIS

Yanluowang Ransomware: o caçador se torna a caça

 No entanto, em 31 de outubro, o site TOR de Yanluowang foi hackeado e, ao mesmo tempo, um identificador do Twitter @yanluowangleaks despejou as mensagens de bate-papo Matrix de Yanluowang.

De dentro para fora

  • Os pesquisadores da Trellix analisaram milhares de mensagens internas vazadas relacionadas ao grupo Yanluowang e revelaram o funcionamento interno do grupo, as vítimas e a possível colaboração com outros grupos russos de ransomware.
  • O grupo escolheu seu nome para se disfarçar como um ator de ameaça chinês, no entanto, todas as comunicações nos chats vazados estavam no idioma russo, sugerindo que na verdade é operado por falantes de russo.
  • O bate-papo vazado vai de meados de janeiro a setembro e inclui cerca de 2.700 mensagens.

Membros do grupo

A análise dos dados vazados indica que o grupo opera como uma empresa bem organizada, semelhante à Conti .

  • Seus membros incluem o líder e gerente de folha de pagamento Saint (também conhecido como sailormorgan32), o desenvolvedor líder Killanas (também conhecido como coder0) e os pen-testers Felix e Shoker.
  • Os outros membros incluem dois codificadores Nix/Win32 (aka Stealer) e Coder1, Gykko (que bloqueia as redes das vítimas) e Matanbuchus (vendedor dos carregadores de Yanluowang). Revela ainda conversas com Guki (membro do grupo HelloKitty).
  • Um identificador Xander2727 doxou Killanas em Doxbin[.]com e a imagem doxada o mostra vestindo um uniforme militar russo. Xander2727 afirma que Killanas é um administrador de rede no Ministério da Defesa da Federação Russa, no entanto, nenhuma evidência foi encontrada nos chats vazados.

Conexões com outros grupos

  • A análise revelou a colaboração entre o grupo e a HelloKitty entre janeiro e meados de maio. Tanto Saint quanto Guki fizeram parte do recente ataque à Cisco e estavam discutindo a publicação dos dados vazados no site de vazamento de dados de Yanlouwang.
  • Parece que Yanluowang estava usando o armário Linux da gangue Babuk antes de desenvolver seu próprio armário ransomware Linux/Unix. Alguns dos bate-papos discutiram o motivo de Babuk para sair do jogo ransomware e a perda de um milhão de dólares de Saint com a saída de Babuk.
  • Saint reivindicou o perfil Cypherpunk e o ransomware PayLoadBIN para si mesmo, atribuído erroneamente à EvilCorp pelo SentinelOne em fevereiro.
  • Guki estava preocupado que seu nome aparecesse em vazamentos de Conti e/ou na lista de procurados do Departamento de Estado dos EUA, indicando um possível cruzamento lá também.

Os pesquisadores descobriram que as transações BTC ligam as carteiras de Conti e Yanluowang em uma cadeia de transações que aponta para os esquemas semelhantes de Conti e Yanluowang para sacar dinheiro: BTC > Monero > Monero > dinheiro por meio de casas de câmbio locais nas grandes cidades.

Conclusão

A análise do bate-papo interno vazado de Yanluowang esclarece o quão sofisticado é o ecossistema de ransomware russo, o quão ágeis e adaptáveis ​​são os agentes de ameaças e até que ponto todos esses grupos estão associados uns aos outros. Ele mostra como grupos de ransomware e suas afiliadas estão predominantemente lançando ataques contra empresas e monetizando suas operações.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago