新型Yurei勒索软件现世:基于Go语言的高级反取证技术实现不可逆双重勒索

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

CYFIRMA研究发现新型Yurei勒索软件,使用Go语言开发,具备高级加密和反取证技术,旨在彻底切断数据恢复途径。该软件通过多种传播方式感染设备,主要针对企业高管进行勒索,威胁泄露数据。Yurei的代码与Prince Ransomware相似,首个样本于2025年9月被发现,涉及多个国家。

🎯

关键要点

  • CYFIRMA发现新型Yurei勒索软件,采用Go语言开发,具备高级加密和反取证技术。

  • Yurei旨在彻底切断受害者的数据恢复途径,快速加密数据并干扰取证调查。

  • 该恶意软件使用ChaCha20加密密钥和ECIES公钥进行二次加密,几乎无法解密。

  • Yurei通过SMB共享、可移动驱动器和远程执行工具实现跨设备传播。

  • 勒索通知直接针对企业高管,威胁泄露数据并提供测试解密服务。

  • Yurei的代码与Prince Ransomware相似,保留了多个相同的符号名称和加密实现模式。

  • 首个Yurei样本于2025年9月被发现,初始受害者位于斯里兰卡,后续样本涉及多个国家。

延伸问答

Yurei勒索软件的主要功能是什么?

Yurei勒索软件旨在快速加密数据,彻底切断受害者的数据恢复途径,并干扰取证调查。

Yurei勒索软件是如何传播的?

Yurei通过SMB共享、可移动驱动器和远程执行工具实现跨设备传播。

Yurei勒索软件使用了什么加密技术?

Yurei使用ChaCha20加密密钥和ECIES公钥进行二次加密,几乎无法解密。

Yurei勒索软件的目标受害者是谁?

Yurei主要针对企业高管进行勒索,威胁泄露数据。

Yurei勒索软件与Prince Ransomware有什么关系?

Yurei的代码与Prince Ransomware相似,保留了多个相同的符号名称和加密实现模式。

Yurei勒索软件的首次发现时间和地点是什么?

首个Yurei样本于2025年9月在斯里兰卡被发现。

➡️

继续阅读