Architects ランサムウェアは企業を標的にしているようだ
新しい提出物の分析中に、私たちの研究チームは Architects という名前の悪意のあるプログラムを発見しました。このプログラムは、データを暗号化し、復号化のために身代金を要求するマルウェアの一種であるランサムウェアのカテゴリに分類されます。
私たちのテスト マシンでは、アーキテクトはファイルを暗号化し、「.architects」拡張子を追加することでファイル名を変更することに成功しました。たとえば、「1.jpg」という名前のファイルは「1.jpg.architects」に、「2.png」は「2.png.architects」に変換され、影響を受けるすべてのファイルが同様に変換されます。暗号化プロセスが完了すると、ランサムウェアは「readme.txt」という名前のメッセージを生成し、身代金を要求しました。
アーキテクトが残した身代金メモには、被害者にファイルの暗号化について通知し、サードパーティの復号化ツールを使用しようとしないように警告する内容が含まれています。さらに、このメッセージは、システムから機密情報が流出したと主張しています。さらに、被害者には、攻撃者への協力を拒否した場合、盗まれたコンテンツが公に公開されることになると警告されます。
アーキテクトの身代金メモには具体的な身代金の額は記載されていない
アーキテクトの身代金メモの全文は次のとおりです。
サーバーはロックされています。他のソフトウェアを使用しないでください。
あなたのシステム上の機密データがダウンロードされており、協力を拒否すると公開されます。
詳細な手順については、電子メールで直接お問い合わせください。sudorocky@tutanota.com
sudorocky@protonmail.com件名にあなたの個人IDを記入してください(下記)。
回復情報:
鍵: -
個人ID: -
アーキテクトのようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
Architects と同様に、ランサムウェアは通常、さまざまな方法でオンラインで配布されます。これらの配布手法は、人間の脆弱性、ソフトウェアの脆弱性、またはその両方を悪用することがよくあります。 Architects のようなランサムウェアがオンラインで配布される一般的な方法をいくつか示します。
- フィッシングメール: ランサムウェアを配布する最も一般的な方法の 1 つは、フィッシングメールによるものです。サイバー犯罪者は、悪意のあるリンクや感染した添付ファイルを含む、正規のように見せかけた詐欺メールを送信します。ユーザーがこれらのリンクをクリックするか、添付ファイルを開くと、システム上でランサムウェアが実行されます。
- 悪意のある Web サイトと広告: サイバー犯罪者は、正規の Web サイトを侵害したり、悪意のあるコードをホストする偽の Web サイトを作成したりする可能性があります。これらのサイトにアクセスしたユーザーは、知らないうちにランサムウェアをデバイスにダウンロードする可能性があります。同様に、正規の Web サイト上の悪意のある広告 (マルバタイジング) は、ランサムウェアが配布される悪意のあるサイトにユーザーを誘導する可能性があります。
- エクスプロイト キット: ランサムウェアは、ソフトウェアの既知の脆弱性を利用するツールキットであるエクスプロイト キットを通じて配布できます。ユーザーが侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、これらのエクスプロイト キットは脆弱なソフトウェアを自動的に検出して悪用し、ランサムウェアを配信します。
- リモート デスクトップ プロトコル (RDP) 攻撃: サイバー犯罪者は、脆弱なパスワードやセキュリティ上の欠陥を持つ RDP サービスをターゲットにします。アクセスを取得すると、侵害されたシステムにランサムウェアが展開されます。
- ドライブバイ ダウンロード: ドライブバイ ダウンロード攻撃では、ユーザーが侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ユーザーの操作や認識なしに、ランサムウェアが自動的にダウンロードされ、ユーザーのデバイスにインストールされます。
- 悪意のある電子メールの添付ファイルとリンク: ランサムウェアは、ユーザーにダウンロードまたは開くように促す電子メールの添付ファイルまたはリンクとして配信されることがあります。これらの電子メールは、請求書、出荷通知、その他の一見正当な通信を装っている可能性があります。





