ADMON ランサムウェアがシステムをロックする
私たちのマルウェア研究者チームは、新しいマルウェア ファイルの提出を調査しているときに、独特の特徴を示す ADMON ランサムウェアを発見しました。このランサムウェアはファイルを暗号化し、拡張子「.ADMON」を追加してファイル名を変更します。さらに、「RESTORE_FILES_INFO.txt」というラベルの付いた身代金メモが残されます。
たとえば、元々「1.jpg」という名前のファイルは「1.jpg.ADMON」に変換され、「2.png」は「2.png.ADMON」に変換されます。
身代金メモは、ネットワークに対する攻撃の範囲を被害者に知らせるのに役立ちます。彼らのコンピュータとサーバーがロックされ、個人データが攻撃者によって持ち出されたと述べています。盗まれたデータには、契約書、顧客情報、財務データ、人事記録、データベースなど、さまざまな種類が含まれます。
攻撃者は被害者に要求に従うよう強要するため、被害者が 3 日以内に連絡を確立しない限り、取得したデータをすべて公開すると脅迫します。このメモは、攻撃者に連絡する方法についての指示を提供し、攻撃者が従った場合に被害者が受ける利益の概要を示して締めくくられています。これらの利点には、マシンの完全な復号化、攻撃者のサーバーからのデータの削除、ネットワーク境界を強化するための推奨事項、およびインシデントに関する完全な機密性の保証が含まれます。
ADMON が長すぎる身代金メモを使用
ADMON 身代金メモの全文は次のとおりです。
どうしたの?
ネットワークが攻撃され、コンピュータとサーバーがロックされました。
あなたの個人データがダウンロードされました:
- 契約
- 顧客データ
- ファイナンス
- 人事部
- データベース
- さらに他にも…
どういう意味ですか?
それは、すぐにマスメディア、あなたのパートナー、クライアントがあなたの問題について知ることになることを意味します。
どうすればそれを回避できるでしょうか?
この問題を回避するには、
遅くとも 3 日以内に当社にご連絡いただき、データ復旧および侵害修正に関する契約を締結していただく必要があります。3日経っても連絡がなかったらどうなりますか?
3 日以内にご連絡がない場合は、データの公開を開始いたします。
あなたの会社のハッキングに関する情報は、Twitter hxxps://twitter.com/RobinHoodLeaks または hxxps://www.gettr.com/user/robinhoodleaks に投稿されます。
すべてのクリントはあなたのハッキングとデータ漏洩について知るでしょう!!!あなたの会社の評判は大きく傷つきます!私は自分でそれを扱うことができます
それはあなたの権利ですが、この場合、あなたのデータはすべて公開使用のために公開されます。
私はあなたの脅しを恐れません!
それは脅威ではなく、私たちの行動のアルゴリズムです。
もしあなたが何億ドルもの不要なお金を持っているとしても、何も恐れることはありません。
これは、出版に伴う回収と支払いに費やす正確な金額です。
双方が合意に至らなかった場合、訴訟や政府による巨額の罰金にさらされることになります。
私たちは罰金や訴訟で数百万の費用がかかる訴訟を以前にも見てきました。
会社の評判は言うまでもなく、顧客の信頼を失い、メディアは絶え間なく答えを求めます。あなたは私を納得させてくれました!
それから私たちに連絡する必要がありますが、それを行う方法はいくつかあります。
---安全な方法---
a) qTOX クライアントをダウンロードします: hxxps://tox.chat/download.html
b) qTOX クライアントをインストールし、アカウントを登録します
c) qTOX ID を追加します: 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) 暗号化されたファイルの拡張子 .ADMON を書いてください。当社のライブ サポートがこのチャットをお手伝いいたします。
合意した場合に何が得られますか
ネットワーク内のマシンを完全に暗号化し、当社のサーバーからデータを削除します。
ネットワーク境界を保護するための推奨事項。そして、事件に関する完全な機密保持。
ADMON のようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
これらは、ADMON のようなランサムウェアを配布するために使用される最も一般的な方法の一部です。
- フィッシングメール: サイバー犯罪者は、信頼できる組織や個人になりすまし、正規のように見せかけた詐欺メールを送信します。これらの電子メールには、悪意のある添付ファイルが含まれているか、ランサムウェアをホストする Web サイトへのリンクが含まれている可能性があります。ユーザーがこれらの要素を操作すると、ランサムウェアがダウンロードされ、システム上で実行されます。
- 悪意のある Web サイト: 攻撃者はランサムウェアを配布するために悪意のある Web サイトを作成したり、正規の Web サイトを侵害したりする可能性があります。何も知らないユーザーがこれらの Web サイトにアクセスしたり、悪意のある広告をクリックしたりすると、ランサムウェアが自動的にダウンロードされ、デバイスにインストールされる可能性があります。
- エクスプロイト キット: サイバー犯罪者は、ソフトウェアやオペレーティング システムの脆弱性を利用するツールであるエクスプロイト キットを利用する場合があります。ユーザーが侵害された Web サイトにアクセスすると、エクスプロイト キットはシステムの脆弱性をスキャンし、適切な脆弱性が見つかった場合はランサムウェアを展開します。
- リモート デスクトップ プロトコル (RDP) 攻撃: 脆弱な、またはセキュリティが不十分な RDP 接続を悪用してランサムウェアを配布することもできます。攻撃者は、RDP を通じてシステムに不正アクセスし、ランサムウェアを手動でインストールしたり、自動ツールを使用してランサムウェアを展開したりする可能性があります。
サイバー犯罪者が戦術を適応させるにつれて、ランサムウェアの配布方法も時間の経過とともに進化することに注意することが重要です。保護を維持するには、最新のセキュリティ ソフトウェアを維持し、電子メールの添付ファイルを開いたりリンクをクリックするときに注意したり、オペレーティング システムやアプリケーションを定期的に更新したり、複雑なパスワードの使用や 2 要素の有効化などの強力なセキュリティ対策を実装したりすることが重要です。認証。