AttackFiles ランサムウェアは MedusaLocker ファミリーに属する

新しいファイルの調査中に、当社の調査チームは、MedusaLocker ランサムウェア ファミリーに関連する AttackFiles 悪意のあるプログラムを発見しました。このタイプのソフトウェアは、ファイルを暗号化し、復号化と引き換えに身代金を要求するように作られています。

テスト環境で AttackFiles のサンプルを実行すると、ファイルが暗号化され、ファイル名に「.attackfiles」拡張子が追加されました。たとえば、「1.jpg」という名前のファイルは「1.jpg.attackfiles」になり、「2.png」は「2.png.attackfiles」になります。

暗号化プロセスが完了すると、このランサムウェアは「How_to_back_files.html」というタイトルの身代金要求メッセージを生成します。このメッセージでは、感染したシステムを「企業ネットワーク」と呼んでおり、ターゲットは個人のホームユーザーではないことを示しています。身代金要求メッセージの中で、AttackFiles は、被害者の企業ネットワークが侵害され、ファイルは RSA および AES 暗号化アルゴリズムを使用して暗号化され、機密データと個人データが盗まれたと主張しています。

暗号化されたファイルを復元するには、被害者は身代金を支払うよう指示されます。被害者が従わない場合は、盗まれたコンテンツは漏洩または販売されます。身代金要求に応じる前に、2~3 個のファイルで復号化機能を無料でテストできます。この警告では、永久的なデータ損失につながる可能性のある行為に対しても警告しています。

AttackFiles の身代金要求書全文

AttackFiles の身代金要求メッセージの全文は次のとおりです。

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

ランサムウェアは通常どのようにオンラインで配布されますか?

ランサムウェアは通常、次のようなさまざまな方法でオンラインで配布されます。

フィッシングメール: 攻撃者は、銀行、運送会社、政府機関などの信頼できるソースからの正当なメッセージを装い、悪意のある添付ファイルやリンクを含むメールを送信します。添付ファイルが開かれたりリンクがクリックされたりすると、ランサムウェアが被害者のシステムにダウンロードされます。

マルバタイジング:正当な Web サイト上の悪意のある広告 (マルバタイジング) には、ユーザーをランサムウェアをホストしている Web サイトにリダイレクトしたり、ユーザーの知らないうちにランサムウェアをユーザーのデバイスに直接ダウンロードしたりするスクリプトが含まれている場合があります。

エクスプロイト キット:これらは、古いソフトウェアやオペレーティング システムの脆弱性を狙ったさまざまなエクスプロイトを含む、パッケージ化されたソフトウェア パッケージです。ユーザーが侵害された Web サイトにアクセスすると、エクスプロイト キットがシステムの脆弱性をスキャンし、ランサムウェアのペイロードを配信します。

リモート デスクトップ プロトコル (RDP) 攻撃:攻撃者は、RDP サービスの弱いパスワードやデフォルトのパスワードを悪用して、システムに不正にアクセスします。侵入すると、ネットワークに直接ランサムウェアを展開します。

ドライブバイ ダウンロード:これは、ユーザーが侵害された Web サイトや悪意のある Web サイトにアクセスしたときに発生し、ユーザーの同意や知らないうちにマルウェアが自動的にダウンロードされ、システムにインストールされます。

ピアツーピア (P2P) ファイル共有:ランサムウェアは、P2P ネットワークで共有される海賊版ソフトウェア、ゲーム、またはメディア ファイルを通じて配布される可能性があります。攻撃者は、ランサムウェアを正規のファイルに偽装して、ユーザーを騙してダウンロードさせ、実行させる可能性があります。

チャット アプリやソーシャル メディア内の悪意のあるリンク:攻撃者は、チャット アプリケーションやソーシャル メディア プラットフォームで共有されるリンクを通じてランサムウェアを配布し、魅力的なメッセージやオファーでユーザーをクリックさせる可能性があります。

ウォーターホール型攻撃:この方法では、攻撃者はターゲットユーザーが頻繁にアクセスする Web サイトを侵害します。ユーザーが侵害されたサイトにアクセスすると、知らないうちにランサムウェアにさらされることになります。

これらは、ランサムウェアがオンラインでどのように配布されるかを示すほんの一例です。攻撃者は、セキュリティ対策を回避して脆弱性を悪用する戦術を常に進化させているため、ユーザーと組織は警戒を怠らず、強力なサイバーセキュリティ対策を講じることが重要です。

April 12, 2024
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.