Azop ランサムウェアはファイルをスクランブルします
新しいマルウェア サンプルを分析しているときに、Djvu マルウェア ファミリに属する Azop ランサムウェアを発見しました。このランサムウェアはコンピュータに侵入すると、ファイルを暗号化し、ファイル名に「.azop」拡張子を追加します。たとえば、「1.jpg」は「1.jpg.azop」になり、「2.png」は「2.png.azop」になります。
さらに、Azop ランサムウェアは、「_readme.txt」と呼ばれるテキスト文書の形式で身代金メモを生成します。さらに、Azop の配布には、情報を盗むために使用される他のマルウェアが含まれる可能性があります。
身代金メモには、画像、データベース、文書、その他の重要なデータを含むすべてのファイルが強力で独自の暗号化方式を使用して暗号化されていることが明示されています。これらのファイルへのアクセスを取り戻すために、被害者は復号化ツールと一意のキーを購入して入手するよう指示されます。
秘密キーと復号化ソフトウェアの入手コストは 980 ドルです。ただし、被害者が 72 時間以内にサイバー犯罪者に連絡した場合、50% 割引が提供され、価格は 490 ドルに下がります。このメモでは、支払いがなければデータの復元は非常に困難であると強調されています。被害者が攻撃者に連絡できるように、support@freshmail.top と datarestorehelp@airmail.cc という 2 つの電子メール アドレスが提供されます。
Azop身代金メモ全文
マルウェアによって生成された Azop 身代金メモには次のように書かれています。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-e5pgPH03fe
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダーを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Azop のようなランサムウェアはどのようにしてコンピュータに侵入するのでしょうか?
Azop のようなランサムウェアはさまざまな方法でコンピュータに侵入する可能性があるため、そのような感染を防ぐためには警戒することが不可欠です。ランサムウェアがコンピュータに侵入する一般的な経路をいくつか示します。
- フィッシングメール: サイバー犯罪者はランサムウェアを配布するためにフィッシングメールをよく使用します。彼らは、悪意のある添付ファイルやリンクを含む、正規のように見える電子メールを送信します。これらのリンクをクリックしたり、感染した添付ファイルを開いたりすると、ランサムウェアのインストールが引き起こされる可能性があります。
- 悪意のあるダウンロード: 侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、知らずにランサムウェアをダウンロードする可能性があります。これは、信頼できないソースからファイルやソフトウェアをダウンロードした場合に発生する可能性があります。
- 脆弱性の悪用: ランサムウェアは、オペレーティング システムまたはソフトウェアの脆弱性を悪用する可能性があります。このような悪用を防ぐには、セキュリティ パッチを適用してソフトウェアとオペレーティング システムを最新の状態に保つことが重要です。
- マルバタイジング: サイバー犯罪者は、悪意のある広告 (マルバタイジング) を使用してランサムウェアを配信する可能性があります。これらの広告は正規の Web サイトに表示される可能性があり、クリックするとコンピュータに感染する可能性があります。
- RDP (リモート デスクトップ プロトコル) 攻撃: コンピューターでリモート デスクトップ プロトコルが有効になっており、脆弱なパスワードまたはデフォルトのパスワードが使用されている場合、攻撃者が不正アクセスを取得し、ランサムウェアを展開する可能性があります。
- ドライブバイ ダウンロード: 侵害された Web サイトにアクセスすると、ランサムウェアを含むマルウェアがユーザーの同意なしに自動的にダウンロードされ、実行されるドライブバイ ダウンロードが発生する可能性があります。
- 感染したソフトウェア: クラックされたソフトウェアまたは海賊版ソフトウェアを非公式のソースからダウンロードすると、システムにランサムウェアが侵入する可能性があります。これらのバージョンには悪意のあるコードが隠されていることがよくあります。
- ソーシャル エンジニアリング: 攻撃者はソーシャル エンジニアリング技術を使用して、ユーザーをだまして悪意のあるファイルをダウンロードして実行させる可能性があります。たとえば、テクニカル サポートになりすまして、マルウェアをインストールするよう説得する可能性があります。
- USB ドライブ: 感染した USB ドライブまたは外部ストレージ デバイスをコンピュータに接続すると、ランサムウェアがシステムに拡散する可能性があります。