Ransomware

Neue Hacker-Gruppe Yurei nutzt Open-Source-Code für Angriffe

Hacker

Eine neue Ransomware-Gruppe namens Yurei – japanisch für “rastlose Geister” – hat binnen weniger Tage Unternehmen in Sri Lanka, Indien und Nigeria angegriffen.

Das berichtet Check Point Research, das die Gruppe am 5. September 2025 erstmals identifizierte. Die Angreifer nutzen nahezu unverändert den öffentlich verfügbaren Code des Open-Source-Projekts Prince-Ransomware.

Anzeige

Drei Kontinente, eine Woche

Die Geschwindigkeit der Yurei-Gruppe ist bemerkenswert. Bereits in der ersten Woche nach ihrer Entdeckung konnte sie drei Unternehmen auf ihrer Leak-Seite im Darknet präsentieren:

Sri Lanka: Ein Lebensmittelhersteller wurde als erstes Opfer getroffen. Die Angreifer erbeuteten kritische Produktions- und Lieferketteninformationen.

Indien: Wenige Tage später folgte ein Unternehmen, dessen interne Finanz- und Geschäftsdaten gestohlen wurden – Material für Erpressung oder Wirtschaftsspionage.

Anzeige

Nigeria: Als drittes Opfer wurde ein regionales Dienstleistungsunternehmen kompromittiert, wobei Kunden- und Vertragsdaten in Gefahr gerieten.

Open Source senkt Einstiegshürden drastisch

Yurei basiert auf dem frei verfügbaren Prince-Ransomware-Code, der in Go geschrieben wurde. Check Point Research fand sogar noch nicht entfernte Symboltabellen im Code, ein deutlicher Hinweis auf die nahezu unveränderte Übernahme.

“Diese frei zugängliche Codebasis senkt die Hürden für Cyber-Kriminelle drastisch”, warnen die Sicherheitsforscher. Selbst wenig erfahrene Täter können so binnen weniger Tage eine funktionsfähige Ransomware-Kampagne starten, ohne eigene Malware entwickeln zu müssen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Doppelte Erpressung mit Schwachstelle

Yurei folgt dem bewährten Double-Extortion-Schema: Die Malware verschlüsselt Dateien parallel auf allen Laufwerken mit dem ChaCha20-Algorithmus und versieht sie mit der Endung “.Yurei”. Gleichzeitig werden sensible Daten exfiltriert, deren Veröffentlichung angedroht wird.

Einen technischen Mangel weist die Malware allerdings auf: Auf Systemen mit aktivierten Windows Shadow Copies lassen sich teilweise Daten wiederherstellen. Die Erpressung durch angedrohte Datenveröffentlichung bleibt jedoch ein wirksames Druckmittel.

Spur führt möglicherweise nach Marokko

Erste Indizien deuten auf einen möglichen Ursprung in Marokko hin. VirusTotal-Uploads aus dem nordafrikanischen Land und ein arabischer Kommentar im HTML-Code der Darknet-Seite liefern entsprechende Hinweise. Die Beweislage ist jedoch dünn.

Schutzmaßnahmen gegen die neue Bedrohung

Check Point empfiehlt angesichts der schnellen Ausbreitung einen mehrstufigen Schutzansatz:

Ganzheitliche Sicherheitsarchitektur: Integration von Endpunkt-, Netzwerk- und Identitätsschutz, auch für hybride und Multi-Cloud-Umgebungen.

Anti-Phishing skalieren: Automatisierte E-Mail-Analyse, kontinuierliche Mitarbeiter-Trainings und Verhaltensanalysen gegen KI-generierte Angriffe.

Backup-Strategie überdenken: Segmentierte und regelmäßig getestete Backups für schnelle Datenwiederherstellung – wobei dies nicht vor Datenveröffentlichung schützt.

Früherkennung stärken: Threat Hunting und Deception-Technologien zur Identifikation von Angriffen in der Anfangsphase.

(lb/Check Point)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.