Categories: AMEAÇAS ATUAIS

Yanluowang Ransomware: o caçador se torna a caça

 No entanto, em 31 de outubro, o site TOR de Yanluowang foi hackeado e, ao mesmo tempo, um identificador do Twitter @yanluowangleaks despejou as mensagens de bate-papo Matrix de Yanluowang.

De dentro para fora

  • Os pesquisadores da Trellix analisaram milhares de mensagens internas vazadas relacionadas ao grupo Yanluowang e revelaram o funcionamento interno do grupo, as vítimas e a possível colaboração com outros grupos russos de ransomware.
  • O grupo escolheu seu nome para se disfarçar como um ator de ameaça chinês, no entanto, todas as comunicações nos chats vazados estavam no idioma russo, sugerindo que na verdade é operado por falantes de russo.
  • O bate-papo vazado vai de meados de janeiro a setembro e inclui cerca de 2.700 mensagens.

Membros do grupo

A análise dos dados vazados indica que o grupo opera como uma empresa bem organizada, semelhante à Conti .

  • Seus membros incluem o líder e gerente de folha de pagamento Saint (também conhecido como sailormorgan32), o desenvolvedor líder Killanas (também conhecido como coder0) e os pen-testers Felix e Shoker.
  • Os outros membros incluem dois codificadores Nix/Win32 (aka Stealer) e Coder1, Gykko (que bloqueia as redes das vítimas) e Matanbuchus (vendedor dos carregadores de Yanluowang). Revela ainda conversas com Guki (membro do grupo HelloKitty).
  • Um identificador Xander2727 doxou Killanas em Doxbin[.]com e a imagem doxada o mostra vestindo um uniforme militar russo. Xander2727 afirma que Killanas é um administrador de rede no Ministério da Defesa da Federação Russa, no entanto, nenhuma evidência foi encontrada nos chats vazados.

Conexões com outros grupos

  • A análise revelou a colaboração entre o grupo e a HelloKitty entre janeiro e meados de maio. Tanto Saint quanto Guki fizeram parte do recente ataque à Cisco e estavam discutindo a publicação dos dados vazados no site de vazamento de dados de Yanlouwang.
  • Parece que Yanluowang estava usando o armário Linux da gangue Babuk antes de desenvolver seu próprio armário ransomware Linux/Unix. Alguns dos bate-papos discutiram o motivo de Babuk para sair do jogo ransomware e a perda de um milhão de dólares de Saint com a saída de Babuk.
  • Saint reivindicou o perfil Cypherpunk e o ransomware PayLoadBIN para si mesmo, atribuído erroneamente à EvilCorp pelo SentinelOne em fevereiro.
  • Guki estava preocupado que seu nome aparecesse em vazamentos de Conti e/ou na lista de procurados do Departamento de Estado dos EUA, indicando um possível cruzamento lá também.

Os pesquisadores descobriram que as transações BTC ligam as carteiras de Conti e Yanluowang em uma cadeia de transações que aponta para os esquemas semelhantes de Conti e Yanluowang para sacar dinheiro: BTC > Monero > Monero > dinheiro por meio de casas de câmbio locais nas grandes cidades.

Conclusão

A análise do bate-papo interno vazado de Yanluowang esclarece o quão sofisticado é o ecossistema de ransomware russo, o quão ágeis e adaptáveis ​​são os agentes de ameaças e até que ponto todos esses grupos estão associados uns aos outros. Ele mostra como grupos de ransomware e suas afiliadas estão predominantemente lançando ataques contra empresas e monetizando suas operações.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago