新型Yurei勒索软件现世:基于Go语言的高级反取证技术实现不可逆双重勒索
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
CYFIRMA研究发现新型Yurei勒索软件,使用Go语言开发,具备高级加密和反取证技术,旨在彻底切断数据恢复途径。该软件通过多种传播方式感染设备,主要针对企业高管进行勒索,威胁泄露数据。Yurei的代码与Prince Ransomware相似,首个样本于2025年9月被发现,涉及多个国家。
🎯
关键要点
-
CYFIRMA发现新型Yurei勒索软件,采用Go语言开发,具备高级加密和反取证技术。
-
Yurei旨在彻底切断受害者的数据恢复途径,快速加密数据并干扰取证调查。
-
该恶意软件使用ChaCha20加密密钥和ECIES公钥进行二次加密,几乎无法解密。
-
Yurei通过SMB共享、可移动驱动器和远程执行工具实现跨设备传播。
-
勒索通知直接针对企业高管,威胁泄露数据并提供测试解密服务。
-
Yurei的代码与Prince Ransomware相似,保留了多个相同的符号名称和加密实现模式。
-
首个Yurei样本于2025年9月被发现,初始受害者位于斯里兰卡,后续样本涉及多个国家。
❓
延伸问答
Yurei勒索软件的主要功能是什么?
Yurei勒索软件旨在快速加密数据,彻底切断受害者的数据恢复途径,并干扰取证调查。
Yurei勒索软件是如何传播的?
Yurei通过SMB共享、可移动驱动器和远程执行工具实现跨设备传播。
Yurei勒索软件使用了什么加密技术?
Yurei使用ChaCha20加密密钥和ECIES公钥进行二次加密,几乎无法解密。
Yurei勒索软件的目标受害者是谁?
Yurei主要针对企业高管进行勒索,威胁泄露数据。
Yurei勒索软件与Prince Ransomware有什么关系?
Yurei的代码与Prince Ransomware相似,保留了多个相同的符号名称和加密实现模式。
Yurei勒索软件的首次发现时间和地点是什么?
首个Yurei样本于2025年9月在斯里兰卡被发现。
🏷️
标签
➡️