ダークウェブで宣伝されているサービスとしてのヒマラヤランサムウェア
一部のランサムウェアギャングのキャンペーンは、DarkSideランサムウェアギャングなど、この分野で有名な名前のキャンペーンほど精巧ではありません。この良い例は、ヒマラヤランサムウェアグループです。その活動を最初に報告したのは6月のサイバーセキュリティ研究者でしたが、現在、このプロジェクトに関する多くの新しく興味深い情報があります。ヒマラヤランサムウェアのオペレーターが、潜在的なアフィリエイトを引き付けるために使用したいWebサイトを作成したようです。
しかし、ランサムウェアのアフィリエイトプログラムはどのように機能しますか?答えは簡単です。サイバー犯罪者はヒマラヤランサムウェアのペイロードにアクセスできますが、ランサムウェアのオペレーターは身代金の一部を受け取ります。ヒマラヤランサムウェアの場合、詐欺師は30%を要求し、残りは顧客のアカウントに留まります。彼らのウェブサイトのオファーによると、ファイルロッカーが使用するファイル暗号化は不可逆的であり、ペイロードはFUD(完全に検出不能)です。FUDはサイバー犯罪者がしばしば誤って使用する用語であり、ヒマラヤランサムウェアも例外ではありません。作成者の主張は嘘であり、評判の良いウイルス対策ソフトウェアスイートがヒマラヤランサムウェアを簡単に検出して停止することを確信できます。
ヒマラヤランサムウェアの作成者は、それが検出できないと主張しています
ギャングのウェブサイトは非常に素人っぽいようです。通常、ランサムウェアのアフィリエイトはその場で新しいペイロードを構築する機能を取得しますが、このプロジェクトの背後にいる詐欺師はそのような機能を提供していません。代わりに、彼らはアフィリエイトにランサムウェアの構成を電子メールで送信するように依頼します。
- 身代金の金額。
- 暗号化するファイル。
- 暗号化/回避するフォルダ。
- 使用するファイル拡張子と身代金メモ。
ランサムウェアの作成者は、アフィリエイトが侵害された医療施設や公的機関、非営利団体にマルウェアを使用することを禁止していることを付け加えることが重要です。
残念ながら、ランサムウェアが損傷したファイルの回復に関しては、無料の復号化は利用できません。ただし、これらの攻撃の被害者は身代金の支払いを受け入れるべきではありません。マルウェア対策ツールを実行して脅威を排除してから、一般的なデータ回復ソフトウェアを試してみる必要があります。