Νέο Lyrix Ransomware επιτίθεται σε χρήστες Windows
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Νέο Lyrix Ransomware επιτίθεται σε χρήστες Windows
https://www.secnews.gr/649999/neo-lyrix-ransomware-epitithetai-xristes-windows/
Jun 3rd 2025, 13:27
by Absenta Mia
Ένα εξελιγμένο νέο είδος ransomware με την ονομασία "Lyrix" έχει κάνει την εμφάνισή του στο τοπίο των κυβερνοαπειλών, στοχεύοντας συστήματα Windows με ένα σύνολο προηγμένων τεχνικών αποφυγής εντοπισμού, που έχουν τραβήξει την προσοχή ερευνητών ασφάλειας παγκοσμίως.
Δείτε επίσης: Οι χάκερ εκμεταλλεύονται το AI για διάδοση ransomware
Το κακόβουλο λογισμικό αντιπροσωπεύει μια σημαντική εξέλιξη στην ανάπτυξη του ransomware, ενσωματώνοντας μηχανισμούς αποφυγής εντοπισμού βασισμένους στη μηχανική μάθηση, καθώς και νέους τρόπους διατήρησης παρουσίας στο σύστημα, που θέτουν σοβαρές προκλήσεις στις παραδοσιακές μεθόδους κυβερνοασφάλειας.
Οι πρώτες αναφορές δείχνουν ότι το Lyrix ransomware έχει ήδη πλήξει αρκετά εταιρικά δίκτυα στη Βόρεια Αμερική και την Ευρώπη, με τους επιτιθέμενους να ζητούν λύτρα που κυμαίνονται από 50.000 έως 2 εκατομμύρια δολάρια, ανάλογα με το μέγεθος και τη φερόμενη οικονομική δυνατότητα του οργανισμού-στόχου.
Η εκστρατεία επίθεσης φαίνεται να ακολουθεί μια πολυεπίπεδη προσέγγιση, με τους κυβερνοεγκληματίες να εκμεταλλεύονται κυρίως μη επιδιορθωμένα κενά ασφαλείας σε εφαρμογές που είναι προσβάσιμες μέσω του διαδικτύου, ιδίως σε παλαιότερες εκδόσεις των Microsoft Exchange Server και VMware vCenter.
Δευτερεύοντες τρόποι μόλυνσης περιλαμβάνουν στοχευμένες επιθέσεις ηλεκτρονικού "phishing" (spear-phishing) με κακόβουλα συνημμένα αρχεία που παρουσιάζονται ως ενημερώσεις ασφαλείας ή λογισμικού, απευθυνόμενα κυρίως σε διαχειριστές συστημάτων.
Οι διαχειριστές του ransomware έχουν επιδείξει ιδιαίτερα εξελιγμένες ικανότητες social engineering, πραγματοποιώντας προκαταρκτική έρευνα για τους στόχους τους μέσω του LinkedIn και εταιρικών ιστοσελίδων, ώστε να δημιουργούν εξαιρετικά πειστικά παραπλανητικά μηνύματα.
Δείτε ακόμα: Interlock ransomware: Η συμμορία χρησιμοποιεί το νέο NodeSnake RAT
Οι ερευνητές της Cyfirma εντόπισαν τα μοναδικά χαρακτηριστικά του ransomware κατά την ανάλυση πρόσφατων μοτίβων επιθέσεων, επισημαίνοντας ότι το Lyrix χρησιμοποιεί μια μέχρι πρότινος άγνωστη τεχνική, γνωστή ως behavioral chameleon mode.
Αυτό επιτρέπει στο ransomware να τροποποιεί τα μοτίβα εκτέλεσής του, ανάλογα με τα εργαλεία ασφαλείας που εντοπίζει στο περιβάλλον του στόχου.
Η επίδραση του κακόβουλου λογισμικού υπερβαίνει την απλή κρυπτογράφηση αρχείων, καθώς στοχεύει συστηματικά τα συστήματα δημιουργίας αντιγράφων ασφαλείας, τις σκιώδεις αντιγραφές (shadow copies) και τις κατατμήσεις αποκατάστασης, πριν ξεκινήσει τη βασική διαδικασία κρυπτογράφησης.
Οι οργανισμοί που επηρεάστηκαν από το Lyrix ransomware έχουν αναφέρει πλήρη παράλυση των συστημάτων τους, με τον χρόνο αποκατάστασης να ξεπερνά τις δύο εβδομάδες ακόμη και όταν υπήρχαν διαθέσιμα αντίγραφα ασφαλείας. Οι υπεύθυνοι του ransomware έχουν δημιουργήσει παρουσία στο dark web μέσω πολλών ιστοσελίδων διαρροής που βασίζονται στο δίκτυο Tor, όπου απειλούν να δημοσιεύσουν τα κλεμμένα δεδομένα εάν δεν ικανοποιηθούν οι απαιτήσεις για καταβολή λύτρων εντός 72 ωρών.
Πληροφορίες από υπηρεσίες πληροφοριών υποδεικνύουν ότι η ομάδα πίσω από το Lyrix ενδέχεται να έχει διασυνδέσεις με άλλες γνωστές οικογένειες ransomware, κάτι που αποδεικνύεται από κοινά χαρακτηριστικά στον κώδικα και παρόμοια πρωτόκολλα επικοινωνίας. Η εμφάνιση αυτής της απειλής συμπίπτει με μια ευρύτερη τάση των ομάδων ransomware να υιοθετούν πιο εξελιγμένες τεχνικές αποφυγής εντοπισμού, σε μια προσπάθεια να παρακάμψουν τα ενισχυμένα μέτρα κυβερνοασφάλειας των επιχειρήσεων.
Δείτε επίσης: Το DragonForce ransomware καταχράται το SimpleHelp
Βάσει των παραπάνω, γίνεται φανερό ότι το ransomware "Lyrix" αποτελεί αντιπροσωπευτικό παράδειγμα της νέας γενιάς ψηφιακών απειλών που συνδυάζουν τεχνική πολυπλοκότητα με στοχευμένες τακτικές social engineering. Αυτό που το καθιστά ιδιαίτερα επικίνδυνο δεν είναι μόνο η δυνατότητα κρυπτογράφησης αρχείων, αλλά και η στρατηγική εξάλειψης οποιουδήποτε μέσου ανάκτησης (backup, shadow copies, recovery partitions) πριν καν εκτελεστεί η κύρια επίθεση. Με αυτόν τον τρόπο, οι επιτιθέμενοι περιορίζουν σημαντικά τις πιθανότητες ανάκαμψης χωρίς την πληρωμή λύτρων.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Νέο Lyrix Ransomware επιτίθεται σε χρήστες Windows
https://www.secnews.gr/649999/neo-lyrix-ransomware-epitithetai-xristes-windows/
Jun 3rd 2025, 13:27
by Absenta Mia
Ένα εξελιγμένο νέο είδος ransomware με την ονομασία "Lyrix" έχει κάνει την εμφάνισή του στο τοπίο των κυβερνοαπειλών, στοχεύοντας συστήματα Windows με ένα σύνολο προηγμένων τεχνικών αποφυγής εντοπισμού, που έχουν τραβήξει την προσοχή ερευνητών ασφάλειας παγκοσμίως.
Δείτε επίσης: Οι χάκερ εκμεταλλεύονται το AI για διάδοση ransomware
Το κακόβουλο λογισμικό αντιπροσωπεύει μια σημαντική εξέλιξη στην ανάπτυξη του ransomware, ενσωματώνοντας μηχανισμούς αποφυγής εντοπισμού βασισμένους στη μηχανική μάθηση, καθώς και νέους τρόπους διατήρησης παρουσίας στο σύστημα, που θέτουν σοβαρές προκλήσεις στις παραδοσιακές μεθόδους κυβερνοασφάλειας.
Οι πρώτες αναφορές δείχνουν ότι το Lyrix ransomware έχει ήδη πλήξει αρκετά εταιρικά δίκτυα στη Βόρεια Αμερική και την Ευρώπη, με τους επιτιθέμενους να ζητούν λύτρα που κυμαίνονται από 50.000 έως 2 εκατομμύρια δολάρια, ανάλογα με το μέγεθος και τη φερόμενη οικονομική δυνατότητα του οργανισμού-στόχου.
Η εκστρατεία επίθεσης φαίνεται να ακολουθεί μια πολυεπίπεδη προσέγγιση, με τους κυβερνοεγκληματίες να εκμεταλλεύονται κυρίως μη επιδιορθωμένα κενά ασφαλείας σε εφαρμογές που είναι προσβάσιμες μέσω του διαδικτύου, ιδίως σε παλαιότερες εκδόσεις των Microsoft Exchange Server και VMware vCenter.
Δευτερεύοντες τρόποι μόλυνσης περιλαμβάνουν στοχευμένες επιθέσεις ηλεκτρονικού "phishing" (spear-phishing) με κακόβουλα συνημμένα αρχεία που παρουσιάζονται ως ενημερώσεις ασφαλείας ή λογισμικού, απευθυνόμενα κυρίως σε διαχειριστές συστημάτων.
Οι διαχειριστές του ransomware έχουν επιδείξει ιδιαίτερα εξελιγμένες ικανότητες social engineering, πραγματοποιώντας προκαταρκτική έρευνα για τους στόχους τους μέσω του LinkedIn και εταιρικών ιστοσελίδων, ώστε να δημιουργούν εξαιρετικά πειστικά παραπλανητικά μηνύματα.
Δείτε ακόμα: Interlock ransomware: Η συμμορία χρησιμοποιεί το νέο NodeSnake RAT
Οι ερευνητές της Cyfirma εντόπισαν τα μοναδικά χαρακτηριστικά του ransomware κατά την ανάλυση πρόσφατων μοτίβων επιθέσεων, επισημαίνοντας ότι το Lyrix χρησιμοποιεί μια μέχρι πρότινος άγνωστη τεχνική, γνωστή ως behavioral chameleon mode.
Αυτό επιτρέπει στο ransomware να τροποποιεί τα μοτίβα εκτέλεσής του, ανάλογα με τα εργαλεία ασφαλείας που εντοπίζει στο περιβάλλον του στόχου.
Η επίδραση του κακόβουλου λογισμικού υπερβαίνει την απλή κρυπτογράφηση αρχείων, καθώς στοχεύει συστηματικά τα συστήματα δημιουργίας αντιγράφων ασφαλείας, τις σκιώδεις αντιγραφές (shadow copies) και τις κατατμήσεις αποκατάστασης, πριν ξεκινήσει τη βασική διαδικασία κρυπτογράφησης.
Οι οργανισμοί που επηρεάστηκαν από το Lyrix ransomware έχουν αναφέρει πλήρη παράλυση των συστημάτων τους, με τον χρόνο αποκατάστασης να ξεπερνά τις δύο εβδομάδες ακόμη και όταν υπήρχαν διαθέσιμα αντίγραφα ασφαλείας. Οι υπεύθυνοι του ransomware έχουν δημιουργήσει παρουσία στο dark web μέσω πολλών ιστοσελίδων διαρροής που βασίζονται στο δίκτυο Tor, όπου απειλούν να δημοσιεύσουν τα κλεμμένα δεδομένα εάν δεν ικανοποιηθούν οι απαιτήσεις για καταβολή λύτρων εντός 72 ωρών.
Πληροφορίες από υπηρεσίες πληροφοριών υποδεικνύουν ότι η ομάδα πίσω από το Lyrix ενδέχεται να έχει διασυνδέσεις με άλλες γνωστές οικογένειες ransomware, κάτι που αποδεικνύεται από κοινά χαρακτηριστικά στον κώδικα και παρόμοια πρωτόκολλα επικοινωνίας. Η εμφάνιση αυτής της απειλής συμπίπτει με μια ευρύτερη τάση των ομάδων ransomware να υιοθετούν πιο εξελιγμένες τεχνικές αποφυγής εντοπισμού, σε μια προσπάθεια να παρακάμψουν τα ενισχυμένα μέτρα κυβερνοασφάλειας των επιχειρήσεων.
Δείτε επίσης: Το DragonForce ransomware καταχράται το SimpleHelp
Βάσει των παραπάνω, γίνεται φανερό ότι το ransomware "Lyrix" αποτελεί αντιπροσωπευτικό παράδειγμα της νέας γενιάς ψηφιακών απειλών που συνδυάζουν τεχνική πολυπλοκότητα με στοχευμένες τακτικές social engineering. Αυτό που το καθιστά ιδιαίτερα επικίνδυνο δεν είναι μόνο η δυνατότητα κρυπτογράφησης αρχείων, αλλά και η στρατηγική εξάλειψης οποιουδήποτε μέσου ανάκτησης (backup, shadow copies, recovery partitions) πριν καν εκτελεστεί η κύρια επίθεση. Με αυτόν τον τρόπο, οι επιτιθέμενοι περιορίζουν σημαντικά τις πιθανότητες ανάκαμψης χωρίς την πληρωμή λύτρων.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz