Allahu Akbar ランサムウェアはテストリリースである可能性が高い

ransomware

Allahu Akbar として知られるランサムウェアの亜種は、新たに提出されたマルウェア サンプルの調査中に当社の研究チームによって特定されました。この悪意のあるソフトウェアは、データを暗号化し、その後、復号キーの提供と引き換えに支払いを要求することによって動作します。

私たちの実験環境では、Allahu Akbar ランサムウェアがファイルの暗号化を実行し、ファイル名を変更しました。具体的には、元のファイル名に「.allahakbar」拡張子が追加されました。たとえば、「1.jpg」という名前のファイルは「1.jpg.allahuakbar」に変更され、「2.png」は「2.png.allahuakbar」に変更されます。

暗号化手順が完了すると、「how_to_decrypt.txt」という名前の身代金メモが生成されました。このメモの内容は、ランサムウェアがまだ開発中である可能性が高いことを示しています。このメモは、被害者にファイルの暗号化について通知し、攻撃者がロックされたデータを復元する手段を持っていることを保証します。能力を実証するために、被害者には 3 つのファイルの復号化プロセスを無料でテストする機会が提供されます。

復号を続行するには、被害者はビットコイン暗号通貨を使用して身代金を支払うように指示されます。このメモには、この支払いを開始するためのガイダンスが記載されていますが、提供された連絡先の詳細は無効です。これは、Allahu Akbar ランサムウェアがまだ開発途上であることを示唆しています。

アラーフ・アクバルの身代金メモはプレースホルダーの連絡先情報を使用

アラーフ・アクバルの身代金メモの全文は次のとおりです。

すべてのファイルは暗号化されました。

あなたはセキュリティを気にしないので、私たち Allahu Akbar チームは、あなたが安全に保管するお手伝いをします。

暗号化されたファイルを 3 つ送信すると、無料で復号化されます。

ファイルを復号化するには、次の手順に従う必要があります。
1) 私たちの電子メールに書いてください:test@test.com (24 時間以内に応答がない場合は、スパムフォルダーを確認してください)
または、この電子メールにご連絡ください: test2@test.com)

2) ビットコインを取得します(復号化にはビットコインで支払う必要があります。
お支払い後、すべてのファイルを復号化するツールをお送りします。)

Allahu Akbar のようなランサムウェアはどのようにしてオンラインで一般的に配布されるのでしょうか?

「Allahu Akbar」のような亜種を含むランサムウェアの配布には、通常、脆弱性、人間の行動、セキュリティの弱点を悪用するさまざまな戦術やテクニックが含まれます。ただし、「アッラーフ・アクバル」という用語はイスラム教の祈りで使用されるフレーズであり、必ずしもランサムウェアの配布と直接の関係があるわけではないことを明確にしておきたいと思います。専門用語と文化的または宗教的な用語を不当に関連付けないことが重要です。

一般に、ランサムウェアは次の方法を使用して配布されるのが一般的です。

  • フィッシングメール: 攻撃者は、悪意のある添付ファイルやリンクを含む、正規のように見えるメールを送信することがよくあります。これらの電子メールは、有名な企業、銀行、政府機関になりすまして、受信者を騙して添付ファイルを開いたりリンクをクリックさせたりする可能性があります。クリックすると、ランサムウェア ペイロードが実行されます。
  • 悪意のあるリンク: サイバー犯罪者は、電子メール、ソーシャル メディア、またはメッセージング プラットフォームを通じて、感染した Web サイトやダウンロードにつながるリンクを送信する可能性があります。これらのリンクは無害な URL を装っている可能性がありますが、最終的には被害者のデバイスにランサムウェアを配信します。
  • マルバタイジング: 悪意のある広告が正規の Web サイトに挿入される可能性があります。これらの広告をクリックすると、ドライブバイ ダウンロードが行われる可能性があり、被害者の知らないうちにランサムウェアがサイレントにダウンロードされ、被害者のシステムに実行されます。
  • エクスプロイト キット: ソフトウェア アプリケーションの既知の脆弱性をターゲットとする悪意のあるツールキットです。ユーザーのソフトウェアが最新でない場合、感染した Web サイトにアクセスすると、ランサムウェアが自動的にダウンロードされ、インストールされる可能性があります。
  • リモート デスクトップ プロトコル (RDP) 攻撃: 攻撃者は、脆弱な、または侵害された RDP 資格情報を悪用して、被害者のシステムへの不正アクセスを取得します。侵入すると、ランサムウェアが展開されます。
  • ソフトウェアのバンドル: 一部のランサムウェアは、一見正当なソフトウェアまたはダウンロードにバンドルされています。このようなソフトウェアをダウンロードしてインストールするユーザーは、知らずにランサムウェアもインストールします。
  • ドライブバイ ダウンロード: 侵害された Web サイトにアクセスするだけで、ユーザーのブラウザまたはプラグインの脆弱性を利用してランサムウェアが自動的にダウンロードされ、実行される可能性があります。
  • USB およびリムーバブル メディア: 攻撃者は、USB ドライブまたはその他のリムーバブル メディアをランサムウェアに感染させる可能性があります。感染したメディアがコンピュータに接続されると、ランサムウェアが拡散します。

August 18, 2023
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.