
O Yurei Ransomware Surgiu em Setembro de 2025 e Chamou Atenção Pela Combinação de Execução em Go e Criptografia Com O Algoritmo Chacha20. O Grupo Adota o Modelo de Dupla Extorsão, Criptografando Arquivos e Exfiltrando Dados Sensíseis. Uma Primeira víima confirmada foi Fabricante de Alimentos no Sri Lanka, em 5 de Setembro. Dias Depois, Organizações na Índia e na nigélria também foram listadas.
Leia Tamboma
KillSec Ransomware em Ataques ao Setor de Saúde No Brasil e Região
ASYNCRAT USA CARREGADOR FILESS para Evitar detectar
O Embora utiliza técricas avançadas de paralelismo em ir para enumerar e croptografar disco, uma base do yurei deriva fazer projeto de código aberto príncipe ransomware, o que levounta dúvidas Sobre a sofistica srúpa real do real. Para Cada Arquivo, o Malware Gera Uma Chave e Nonce Aleatórios Chacha20, Que São Então Protegidos via Ecies Com A Chave Pública do Atacante. Os arquivos comprometidos recebem a extensão .yurei.
Pesquisadorores do ponto de seleção Identificaram que o binário mantém smmbolos de depuraça herdados do construtor original, Revelando Função Como Yurei_encryption_gerekeKey e Yurei_filewalker_encrypTalldrivesandNetworkÓ que facilitou uma engenharia reversa. APESAR DISSO, A ADOÇÃO DA LINGINGEM GO DIFICULA A ANTIGOS ANTIVÍROS ANTIGOS ANTIGOS.
O Ransomware Ainda executa comandos powershell para alterar o papel de parede da Máquina, mas falha por não contro url válida. Outro Ponto Fraco é uma incapacidada de Removedor Volume Shadow Cópias (VSS), Permitindo que Vítimas Recuperem Arquivos Caso o Recurso Esteja Habilitado. Sem entanto, os Dadas Exfiltrados permanecem expostos ao Risco de Vazamento.
Especialistas alertam que, Apesar de falhas operacionais, o yrei Representa a ameaça relevante por combinar cropripagrafia rápida, exfiltração e expansão agressiva em múltiplos. Organizações Monitorar de Organizações.