Alice ランサムウェアはロシア語の身代金メモを使用
オンラインの脅威データベースに提出された新しいマルウェアの調査中に、私たちのチームは Alice ランサムウェアを発見しました。この特定のタイプのマルウェアは、被害者のデータを暗号化し、解読のために身代金を要求します。私たちのシステムで Alice ランサムウェアのサンプルをテストしたところ、すべてのファイルが暗号化され、名前に「.alice」拡張子が追加されていることがわかりました。たとえば、「1.jpg」という名前のファイルは、暗号化後に「1.jpg.alice」と表示され、影響を受ける他のすべてのファイルにも同じことが当てはまります。
暗号化プロセスが完了すると、ランサムウェアは「How To Restore Your Files.txt」という名前のテキスト ファイルを作成し、ロシア語の身代金メッセージが含まれていました。このメッセージは、被害者のコンピューターがブロックされており、身代金を支払わなければデータを破壊すると脅迫していると主張していました。また、ランサムウェアを削除しようとすると、マザーボードとハード ドライブが損傷する可能性があると警告しています。攻撃者は、被害者のデータを安全に戻すために、150 米ドル相当の暗号通貨の支払いを要求しました。身代金を支払った後、被害者はサイバー犯罪者に知らせるように指示されました。
ロシア語で身代金を要求するハッカー
アリスの身代金メモの全文は次のとおりです。
いいね! Твой компьютер заблокирован と данные будут уничтожены полностью.私はあなたのことを知っていました. Для Получения ключа разблокировки необходимо перевести 150$ на btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5j4jdvy ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 申し訳ありませんが、bro_zhalko@proton.me までお問い合わせください。
Alice に似たランサムウェアはどのようにしてシステムに感染するのでしょうか?
Alice ランサムウェアを含むランサムウェアは、さまざまな手段でシステムに感染する可能性があります。攻撃者が使用する一般的な方法には、次のようなものがあります。
- フィッシング メール: 攻撃者はフィッシング メールを使用して、被害者をだましてリンクをクリックさせたり、ランサムウェアを含む添付ファイルをダウンロードさせたりします。これらの電子メールは正当に見えるかもしれませんが、多くの場合、偽のリンクや悪意のあるリンクが含まれています。
- 悪意のあるダウンロード: ランサムウェアは、悪意のあるダウンロードを通じてシステムにダウンロードされることもあります。これらのダウンロードは、信頼できないソースからのものであるか、正規のソフトウェアに偽装されている可能性があります。
- 脆弱性の悪用: 攻撃者は、ソフトウェアやオペレーティング システムの脆弱性を悪用して、システムをランサムウェアに感染させることもあります。これは、ソフトウェアまたはオペレーティング システムを最新のセキュリティ パッチで更新していない場合に発生する可能性があります。
- ドライブバイ ダウンロード: ドライブバイ ダウンロードは、システムにマルウェアを自動的にダウンロードする侵害された Web サイトにアクセスすると発生します。これは、Web サイトがハッキングされた場合、または攻撃者が正規のように見える偽の Web サイトを作成した場合に発生する可能性があります。
ランサムウェアがシステムに感染すると、ファイルが急速に拡散して暗号化され、アクセスできなくなります。攻撃者は、ファイルのロックを解除するために必要な復号化キーと引き換えに、支払いを要求します。定期的にデータをバックアップし、ウイルス対策ソフトウェアを使用し、ソフトウェアとオペレーティング システムを最新の状態に保つなどの強力なセキュリティ対策を実装して、ランサムウェア攻撃の成功を防ぐことが重要です。さらに、メールを開くときやファイルをダウンロードするときに注意することも、ランサムウェア感染のリスクを軽減するのに役立ちます.