6y8dghklp ランサムウェアはファイルを暗号化する
当社の研究者は、最近の提出物を調査しているときに 6y8dghklp ランサムウェアに遭遇しました。この悪意のあるソフトウェアは Phobos ランサムウェア ファミリに属しています。
私たちのテスト システムでは、6y8dghklp ランサムウェアがファイルを暗号化し、ファイル名を変更しました。元の名前に、被害者に割り当てられた一意の識別子、サイバー犯罪者の電子メール アドレスを付加し、拡張子「.6y8dghklp」を追加しました。たとえば、最初に「1.jpg」というラベルが付けられたファイルは、暗号化プロセス後に「1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp」に変換されます。
暗号化が完了すると、「info.hta」という名前のポップアップ ウィンドウと「info.txt」という名前のテキスト ファイルを通じて身代金の要求が提示されました。テキスト ファイル内の身代金メモは、データが暗号化されていることを被害者に通知し、復号化のために攻撃者に連絡するよう促すだけです。
ポップアップ ウィンドウのメッセージには、ランサムウェア攻撃に関する詳細が表示されます。これは、ファイルの回復にはビットコイン暗号通貨での身代金の支払いが必要であることを明らかにしています。被害者は、支払いを行う前に、最大 5 つのロックされたファイルをサイバー犯罪者に送信して復号化をテストすることができます (特定の仕様)。
このメモは警告で終わります。被害者には、影響を受けるファイルの名前を変更したり、サードパーティのソフトウェアを使用したりすると、データが永久に失われる可能性があると警告されます。さらに、第三者に支援を求めると、被害者は潜在的な詐欺にさらされ、経済的損失が増大する可能性があります。
6y8dghklp 身代金メモ全文
6y8dghklp ランサムウェアによって生成された身代金メモの全文は次のとおりです。
すべてのファイルが暗号化されました!
PC のセキュリティ上の問題により、すべてのファイルが暗号化されました。復元したい場合は、datarecoverycenterOPG@onionmail.org まで電子メールでご連絡ください。
この ID をメッセージのタイトルに記入してください -
24 時間以内に応答がない場合は、次の電子メールにご連絡ください:datarecoverycenterOPG2023@onionmail.org
復号化にはビットコインで支払う必要があります。価格は、どれだけ早く私たちに書いていただくかによって決まります。お支払い後、すべてのファイルを復号化するツールをお送りします。無料の復号化を保証
支払い前に最大 5 つのファイルを送信して無料で復号化することができます。ファイルの合計サイズは 4Mb 未満 (非アーカイブ) である必要があり、ファイルには貴重な情報が含まれていてはなりません。 (データベース、バックアップ、大きな Excel シートなど)ビットコインの入手方法
ビットコインを購入する最も簡単な方法は、LocalBitcoins サイトです。登録して「ビットコインを購入」をクリックし、支払い方法と価格で販売者を選択する必要があります。
hxxps://localbitcoins.com/buy_bitcoins
また、ビットコインを購入できる他の場所や初心者ガイドもここで見つけることができます。
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、料金が上昇したり(サードパーティの料金が当社の料金に追加されたり)、詐欺の被害者になる可能性があります。
ランサムウェアの最も一般的な感染経路は何ですか?
ランサムウェアは、さまざまな感染経路を介してコンピュータ システムに侵入する可能性があります。サイバー犯罪者が使用する戦術は継続的に進化していますが、ランサムウェアの一般的な感染経路には次のようなものがあります。
- フィッシングメール: フィッシングメールは、依然としてランサムウェアが配信される最も一般的な方法の 1 つです。サイバー犯罪者は、悪意のある添付ファイルやリンクを含む欺瞞的な電子メールを送信します。受信者がこれらの添付ファイルを開いたり、リンクをクリックすると、システム上でランサムウェアが実行される可能性があります。
- 悪意のある電子メールの添付ファイル: ランサムウェアは、PDF、Word 文書、Excel ファイル、ZIP アーカイブなどの電子メールの添付ファイルに隠されている可能性があります。これらの添付ファイルには、有効にするとランサムウェア感染を開始する悪意のあるマクロやスクリプトが含まれていることがよくあります。
- ドライブバイ ダウンロード: 侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ドライブバイ ダウンロードが発生する可能性があります。これらは、侵害された Web サイトにアクセスするだけで、ユーザーの知らないうちや同意なしに、マルウェアが自動的にダウンロードされ、システムにインストールされる場合に発生します。
- マルバタイジング: 悪意のある広告 (マルバタイジング) には、サイバー犯罪者が感染した広告を正規の Web サイトに掲載することが含まれます。これらの広告をクリックすると、ランサムウェアに感染する可能性があります。
- ソーシャル エンジニアリング: サイバー犯罪者はソーシャル エンジニアリング技術を使用して、個人を操作して特定の行動をとるようにします。たとえば、信頼できる組織や権威者になりすまして、被害者をだまして悪意のあるコードを実行させたり、ログイン資格情報を提供させたりする可能性があります。
- ソフトウェアの脆弱性の悪用: ランサムウェアは、オペレーティング システムやその他のソフトウェアを含むソフトウェア アプリケーションの脆弱性を悪用する可能性があります。セキュリティ パッチを適用してソフトウェアを最新の状態に保たないと、こうした攻撃を受けやすくなります。
- リモート デスクトップ プロトコル (RDP) 攻撃: サイバー犯罪者は、ブルート フォース攻撃や盗んだ資格情報を使用して、RDP 経由でシステムに不正アクセスする可能性があります。侵入すると、ランサムウェアが展開される可能性があります。
- 悪意のあるリンク: ランサムウェアは、電子メール、インスタント メッセージ、またはソーシャル メディア プラットフォームのリンクを通じて配信される可能性があります。これらのリンクをクリックすると、ランサムウェアがダウンロードされて実行される可能性があります。
- 感染したソフトウェアまたはダウンロード: 信頼できないソースからソフトウェアやファイル、特にクラックされたソフトウェア、海賊版コンテンツ、または torrent をダウンロードすると、システムにランサムウェアが侵入する可能性があります。
- ネットワークの脆弱性の悪用: 1 台のコンピュータが感染すると、ランサムウェアがネットワーク内で増殖する可能性があります。ネットワーク セキュリティが弱く、ネットワーク セグメンテーションが不十分な場合、ランサムウェアが横方向に移動し、複数のデバイスに感染する可能性があります。





