Yashma – złośliwe oprogramowanie z rodziny Chaos. Może je kupić każdy

Złośliwe oprogramowanie Chaos, które pojawiło się w sieci w czerwcu 2021 roku, doczekało się już szóstej odsłony. Oferowana na sprzedaż Yashma jest udoskonaloną wersją Chaosu i stanowi poważne zagrożenie dla internautów.

obserwacji Qualys można wyciągnąć wnioski, że hakerzy nieustannie pracują nad rozbudowaniem Chaosu o nowe zdolności. W ciągu zaledwie trzech miesięcy opublikowane zostały cztery wersje tego szkodliwego oprogramowania, zaś rok później doczekaliśmy się wydania Yashma, które ma być już szóstą odsłoną szkodnika.

Badacze cyberbezpieczeństwa z BlackBerry postanowili wziąć na tapet oprogramowanie Yashma. Biorąc pod uwagę, że szkodnika można bez problemów zakupić w sieci, na forach hakerskich, wykorzystać go może dowolna osoba. Ransomware, w porównaniu z poprzednią wersją, dostało dwa ulepszenia – możliwość zatrzymania wykonywania szkodliwych procesów na podstawie lokalizacji ofiary, a także zakończenia procesów programów antywirusowych.

Co istotne, osoby, które miały pecha paść ofiarą szkodnika Yashma, nie powinny liczyć na odszyfrowanie swoich danych, nawet po zapłaceniu okupu. Wskazane złośliwe oprogramowanie niszczy pliki, zaś jego właściciel nie udostępnia narzędzia deszyfrującego ani instrukcji odzyskiwania danych.

Najnowsze ataki rozmaitych odmian szkodnika Chaos skupiają się na wybranych dostawcach usług w Stanach Zjednoczonych, ale to nie oznacza, że hakerzy nie próbują dystrybuować ransomware w innych krajach. Zagrożone są głównie służby ratunkowe, sektor rolniczy oraz finansowy, dlatego osoby pracujące w tych obszarach powinny szczególnie zadbać o bezpieczeństwo swoich urządzeń.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *