Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Αποκαλύφθηκαν μέθοδοι κρυπτογράφησης αρχείων, μοντέλου λειτουργίας και μεταφοράς δεδομένων Yurei Ransomware

    18 Νοεμβρίου 2025

    Όλα τα νέα στο iOS 26.2 beta 3

    18 Νοεμβρίου 2025

    Έτσι θα είναι τα POCO F8 Ultra και F8 Pro – σχεδιασμός, ήχος Bose και HyperOS 3!

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Αποκαλύφθηκαν μέθοδοι κρυπτογράφησης αρχείων, μοντέλου λειτουργίας και μεταφοράς δεδομένων Yurei Ransomware
    Security

    Αποκαλύφθηκαν μέθοδοι κρυπτογράφησης αρχείων, μοντέλου λειτουργίας και μεταφοράς δεδομένων Yurei Ransomware

    Marizas DimitrisBy Marizas Dimitris18 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια νέα απειλή εμφανίστηκε στο τοπίο ransomware με την ανακάλυψη του Yurei ransomware, που αναγνωρίστηκε για πρώτη φορά δημόσια στις αρχές Σεπτεμβρίου 2025.

    Αυτό το κακόβουλο λογισμικό που βασίζεται στο Go ακολουθεί ένα τυπικό μοντέλο λειτουργίας ransomware διεισδύοντας σε εταιρικά δίκτυα, κρυπτογραφώντας κρίσιμα δεδομένα, διαγράφοντας αντίγραφα ασφαλείας και απαιτώντας λύτρα για κλεμμένες πληροφορίες.

    Ο όμιλος λειτουργεί μέσω μιας αποκλειστικής σκοτεινής ιστοσελίδας όπου επικοινωνεί με τα θύματα και διαπραγματεύεται τους όρους πληρωμής με βάση την οικονομική κατάσταση κάθε στοχευόμενης εταιρείας.

    Τα γνωστά θύματα των επιθέσεων ransomware Yurei περιλαμβάνουν οργανισμούς στη Σρι Λάνκα και τη Νιγηρία, με πρωταρχικούς στόχους τις μεταφορές και τα logistics, το λογισμικό πληροφορικής, το μάρκετινγκ και τη διαφήμιση και τις βιομηχανίες τροφίμων και ποτών.

    Σε αντίθεση με πολλές σύγχρονες λειτουργίες ransomware, δεν υπάρχουν σαφή στοιχεία που να συνδέουν το Yurei με μοντέλα Ransomware as a Service ή συνεργασία με άλλες ομάδες εγκλήματος στον κυβερνοχώρο.

    Οι φορείς απειλών υπολογίζουν τις απαιτήσεις για λύτρα κατά περίπτωση, αφού εξετάσουν την οικονομική κατάσταση του θύματος, αν και συγκεκριμένα ποσά λύτρων δεν έχουν αποκαλυφθεί δημόσια.

    Ερευνητές ασφαλείας ASEC αναγνωρισθείς ότι το Yurei ransomware ξεχωρίζει για την εξελιγμένη προσέγγιση κρυπτογράφησης.

    Το κακόβουλο λογισμικό χρησιμοποιεί τον αλγόριθμο ChaCha20-Poly1305 για κρυπτογράφηση αρχείων, δημιουργώντας ένα κλειδί 32 byte και ένα nonce 24 byte ως τυχαίες τιμές.

    Αυτά τα κλειδιά κρυπτογράφησης προστατεύονται στη συνέχεια χρησιμοποιώντας τη μέθοδο secp256k1-ECIES με ένα ενσωματωμένο δημόσιο κλειδί, διασφαλίζοντας ότι μόνο ο παράγοντας απειλής που κατέχει το αντίστοιχο ιδιωτικό κλειδί μπορεί να αποκρυπτογραφήσει αρχεία.

    Ιστότοπος Yurei ransomware DLS (Πηγή - ASEC)
    Ιστότοπος Yurei ransomware DLS (Πηγή – ASEC)

    Αυτός ο σχεδιασμός κρυπτογράφησης διπλού επιπέδου καθιστά την μη εξουσιοδοτημένη αποκρυπτογράφηση σχεδόν αδύνατη χωρίς την καταβολή λύτρων.

    Μηχανισμός Κρυπτογράφησης Αρχείων

    Η διαδικασία κρυπτογράφησης ξεκινά με τον Yurei να σαρώνει το μολυσμένο σύστημα για να εντοπίσει όλες τις διαθέσιμες μονάδες δίσκου και τους πιθανούς στόχους κρυπτογράφησης.

    Το ransomware αποκλείει σκόπιμα κρίσιμους καταλόγους συστήματος όπως τα Windows, System32 και Program Files για να αποτρέψει την πλήρη αποτυχία του συστήματος.

    Επίσης, παρακάμπτει αρχεία με επεκτάσεις όπως .sys, .exe, .dll και .Yurei (το δικό του δείκτη κρυπτογραφημένου αρχείου) για να αποφύγει την εκ νέου κρυπτογράφηση αρχείων που έχουν ήδη παραβιαστεί.

    Τα αρχεία κρυπτογραφούνται σε μονάδες μπλοκ 64 KB χρησιμοποιώντας το ChaCha20-Poly1305, με το κρυπτογραφημένο κλειδί και το nonce να αποθηκεύονται στην αρχή κάθε αρχείου χρησιμοποιώντας το “||” οριοθέτης.

    Η μέθοδος κρυπτογράφησης secp256k1-ECIES που χρησιμοποιείται από τον Yurei χρησιμοποιεί Elliptic Curve Diffie-Hellman για να δημιουργήσει ένα κοινό μυστικό, το οποίο στη συνέχεια μετασχηματίζεται μέσω μιας συνάρτησης παραγωγής κλειδιού για να χρησιμεύσει ως κλειδί κρυπτογράφησης AES-GCM.

    Ένα τυχαία δημιουργημένο προσωρινό μηδενικό εξασφαλίζει διαφορετικά αποτελέσματα κρυπτογράφησης κάθε φορά, αποτρέποντας τα θύματα από το να επιχειρήσουν ανεξάρτητη ανάκτηση.

    Το σημείωμα λύτρων, που αποθηκεύτηκε ως “_README_Yurei.txt”, απειλεί να διαγράψει το κλειδί αποκρυπτογράφησης και να διαρρεύσει κλεμμένα δεδομένα, συμπεριλαμβανομένων βάσεων δεδομένων, οικονομικών εγγράφων και προσωπικών πληροφοριών στον σκοτεινό ιστό, εάν τα θύματα δεν απαντήσουν εντός πέντε ημερών.



    VIA: cybersecuritynews.com

    Related Posts


    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης
    Security

    Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
    Security

    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security
    Ransomware Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΌλα τα νέα στο iOS 26.2 beta 3
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η Eurofiber France προειδοποιεί για παραβίαση μετά την προσπάθεια χάκερ να πουλήσει δεδομένα πελατών

    18 Νοεμβρίου 2025
    Security

    Το Πανεπιστήμιο του Πρίνστον αποκαλύπτει παραβίαση δεδομένων που επηρεάζει δωρητές, αποφοίτους

    17 Νοεμβρίου 2025
    Security

    Η ολλανδική αστυνομία κατάσχεσε 250 διακομιστές που χρησιμοποιούνται από την υπηρεσία «αλεξίσφαιρης φιλοξενίας».

    17 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Αποκαλύφθηκαν μέθοδοι κρυπτογράφησης αρχείων, μοντέλου λειτουργίας και μεταφοράς δεδομένων Yurei Ransomware

    Marizas Dimitris18 Νοεμβρίου 2025
    Apple

    Όλα τα νέα στο iOS 26.2 beta 3

    Marizas Dimitris18 Νοεμβρίου 2025
    Technology

    Έτσι θα είναι τα POCO F8 Ultra και F8 Pro – σχεδιασμός, ήχος Bose και HyperOS 3!

    Marizas Dimitris18 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Αποκαλύφθηκαν μέθοδοι κρυπτογράφησης αρχείων, μοντέλου λειτουργίας και μεταφοράς δεδομένων Yurei Ransomware

    18 Νοεμβρίου 2025

    Όλα τα νέα στο iOS 26.2 beta 3

    18 Νοεμβρίου 2025

    Έτσι θα είναι τα POCO F8 Ultra και F8 Pro – σχεδιασμός, ήχος Bose και HyperOS 3!

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.