BIDON ランサムウェアによるデータ漏洩の脅威
BIDON は、悪名高い MONTI ランサムウェアの新たな亜種として出現しました。他のランサムウェア プログラムと同様、ファイルを暗号化し、データの復号化と引き換えに支払いを強要するように特別に設計されています。
当社のテスト システムで BIDON サンプルを実行すると、ランサムウェアはすぐにファイル暗号化プロセスを開始しました。影響を受けるファイルのファイル名は「.PUUUK」という接尾辞で拡張されていました。たとえば、「1.jpg」という名前のファイルは「1.jpg.PUUUK」に変換され、「2.png」は「2.png.PUUUK」というように変換されます。
暗号化手順の後、BIDON は「readme.txt」という名前の身代金メモを生成しました。このメモの内容は、BIDON が主に個人の家庭ユーザーではなく企業などの大企業をターゲットにした二重恐喝戦術を利用していることを明らかにしています。
身代金メモは、暗号化によりデータにアクセスできなくなったことを被害者に通知するものです。攻撃者の関与なしにデータを回復することは事実上不可能であることを強調しています。
このメモでは、被害者が手動で復号化を試みたり、サードパーティの回復ツールに支援を求めたりすることを強く勧め、そのような行為は暗号化されたファイルに回復不能な損傷を与える可能性があると警告しています。
被害者に協力を強いるため、メモではサイバー犯罪者との迅速なコミュニケーションを促している。攻撃者は感染中に機密情報を抽出しており、被害者が連絡を躊躇したり、回復会社や法執行機関に助けを求めたりすると、盗まれたコンテンツは攻撃者のデータ漏洩 Web サイトで公開されることになります。
データを復号化する能力を実証するために、身代金メモでは 2 つのファイルに対する無料の復号化テストが提供されています。さらに、犯罪者は被害者の会社の許可された担当者とのみ通信を行うと述べています。
BIDON が長文の身代金メモを使用
BIDON 身代金メモの全文は次のとおりです。
現在、すべてのファイルは BIDON 株によって暗号化されています。私たちが誰であるかわからない場合は、「Google で調べてください」だけです。
すでにご存知のとおり、お客様のデータはすべて当社のソフトウェアによって暗号化されています。
弊社チームに直接連絡しない限り、いかなる手段でも回復することはできません。自分でデータを回復しようとしないでください。データを回復しようとすると (追加の回復ソフトウェアの使用を含む)、ファイルが損傷する可能性があります。しかし、
試してみたい場合は、最も低い値のデータを選択することをお勧めします。私たちを無視しないでください。私たちはあなたの内部データのパックをダウンロードしました。あなたが応答しない場合は、ニュース Web サイトに公開する準備ができています。
ですので、できるだけ早くご連絡いただいた方が双方にとって良いことになります。連邦当局や回収会社には絶対に連絡しないでください。
これらの組織には情報提供者がいますので、お客様からの苦情は直ちに当社に送られます。
したがって、あなたが交渉のために回復会社を雇ったり、警察/FBI/捜査官に要求を送ったりする場合、私たちはこれを敵意とみなし、侵害されたデータ全体の公開を直ちに開始します。本当にあなたのデータを取り戻すことができることを証明するために、2 つのランダムなファイルを完全に無料で復号化することを提案します。
詳細な手順については、当社の Web サイトを通じて当社のチームに直接お問い合わせください。
TOR バージョン:
(最初に TOR ブラウザをダウンロードしてインストールする必要があります hxxps://torproject.org)
私たちのブログにもアクセスしてください (Tor 経由):
知っておくべきです!
権限を与えられた人物とのみ話します。 CEOや経営トップなどがそれかもしれません。
あなたがそのような人ではない場合は、私たちに連絡しないでください。あなたの決断や行動は、会社に重大な損害をもたらす可能性があります。
上司に報告し、落ち着いてください。
BIDON のようなランサムウェアから機密データを保護するにはどうすればよいですか?
BIDON のようなランサムウェアから機密データを保護するには、プロアクティブで多層的なアプローチが必要です。データ セキュリティを強化し、ランサムウェア攻撃から保護するために実行できる重要な手順をいくつか紹介します。
- 定期的なデータ バックアップ: 重要なデータをオフラインまたはオフサイトの場所に定期的に自動バックアップするなど、堅牢なバックアップ戦略を導入します。これにより、プライマリ データが侵害された場合でも、身代金を支払わずにバックアップからデータを復元できることが保証されます。
- ソフトウェアを最新の状態に保つ: すべてのオペレーティング システム、ソフトウェア、アプリケーションが最新のセキュリティ パッチで最新であることを確認します。サイバー犯罪者は、古いソフトウェアの既知の脆弱性を悪用して、ランサムウェア攻撃を開始することがよくあります。
- ウイルス対策ソフトウェアとセキュリティ ソフトウェアを使用する: 信頼できるウイルス対策ソフトウェアとマルウェア対策ソフトウェアをすべてのデバイスに導入し、常に最新の状態に保ちます。これらのツールは、ランサムウェアの検出とシステムへの感染の防止に役立ちます。
- ファイアウォールとネットワーク セキュリティを有効にする: ファイアウォールとネットワーク セキュリティ対策を利用して、受信トラフィックと送信トラフィックを制御します。適切に構成されたファイアウォールは、ランサムウェアがネットワークに侵入するのをブロックするのに役立ちます。
- ユーザー権限を制限する: ユーザーのアクセスを、その役割に必要なもののみに制限します。これにより、ユーザー アカウントが侵害された場合でも、被害はネットワークの特定の領域に限定されます。
- 電子メール フィルタリングを使用する: 電子メール フィルタリング ソリューションを採用して、電子メール内の悪意のある添付ファイルとリンクを検出してブロックし、フィッシング攻撃によるランサムウェア感染のリスクを軽減します。