カーバー ランサムウェアはフォボス クローンです
Carver ランサムウェアは、Phobos ランサムウェア ファミリーに属する悪意のあるプログラムで、データを暗号化し、復号化のために身代金を要求するように設計されています。 Carver のサンプルをテスト マシンで実行した後、一意の ID、サイバー犯罪者の電子メール アドレス、および「.Carver」拡張子を使用してファイル名を変更することにより、ファイルを暗号化しました。たとえば、最初に「1.jpg」という名前のファイルは、「1.jpg.id[9ECFA84E-3455].[ineedatool@rape.lol].Carver」と表示されます。
暗号化プロセスが完了すると、Carver ランサムウェアは「info.hta」(ポップアップ ウィンドウ) と「info.txt」という 2 つの身代金メモを作成しました。テキスト ファイルは、データが暗号化されていることを被害者に通知し、攻撃者に連絡するように指示します。ポップアップ ウィンドウ メッセージは、復号化プロセスにはビットコインの暗号通貨による身代金の支払いが必要であることを明確に示しています。身代金の金額はメモには明記されていませんが、被害者が攻撃を仕掛けたサイバー犯罪者にどれだけ迅速に連絡するかに依存すると言われています。身代金を支払う前に、被害者は(特定の仕様の範囲内で)復号化を無料でテストできます。
このメッセージは、暗号化されたファイルの名前を変更したり、サードパーティの復号化ツールを使用したりすることに対する警告で締めくくられています。
The Carver Ransom Note が通常のフォボス パターンをコピー
Carver ランサムウェアによって生成される完全な身代金メモは、通常の Phobos テンプレートを使用しており、次のように書かれています。
すべてのファイルが暗号化されました!
PC のセキュリティ上の問題により、すべてのファイルが暗号化されました。それらを元に戻したい場合は、ineedatool@rape.lol まで電子メールをお送りください。
この ID をメッセージのタイトルに書いてください -
ビットコインで復号化するために支払う必要があります。価格は、あなたが私たちに書く速さによって異なります.支払い後、すべてのファイルを復号化するツールをお送りします。保証として無料の復号化
支払う前に、最大 3 つのファイルを送信して、無料で復号化することができます。ファイルの合計サイズは 4Mb 未満 (アーカイブされていないもの) である必要があり、ファイルには重要な情報が含まれていてはなりません。 (データベース、バックアップ、大きな Excel シートなど)ビットコインの入手方法
ビットコインを購入する最も簡単な方法は LocalBitcoins サイトです。登録し、[ビットコインを購入] をクリックして、支払い方法と価格で販売者を選択する必要があります。
hxxps://localbitcoins.com/buy_bitcoins
また、Bitcoins を購入する他の場所と初心者ガイドはこちらで見つけることができます。
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、価格が上昇する可能性があり (サードパーティの料金が追加されます)、詐欺の被害者になる可能性があります。
Carver のようなランサムウェアがシステムに侵入する仕組み
Carver のようなランサムウェアは、さまざまな方法でシステムに感染する可能性があります。いくつかの一般的な方法は次のとおりです。
フィッシング メール:サイバー犯罪者は、悪意のある添付ファイルやリンクを含むフィッシング メールを送信することがあります。添付ファイルをダウンロードして開くか、リンクをクリックすると、ランサムウェアがシステムにダウンロードされる場合があります。
悪意のある Web サイト:信頼されていない Web サイトや悪意のある Web サイトにアクセスすると、ランサムウェアがシステムにダウンロードされる可能性もあります。マルウェアは、ソフトウェアの脆弱性を介して、またはユーザーを騙して偽のソフトウェア アップデートをダウンロードおよびインストールすることによってインストールされる可能性があります。
脆弱なソフトウェア:ランサムウェアは、更新またはパッチが適用されていないソフトウェアの脆弱性を悪用する可能性があります。攻撃者は、オペレーティング システム、ブラウザ、プラグインなどの古いソフトウェアを介してシステムにアクセスできます。
セキュリティで保護されていない RDP:リモート デスクトップ プロトコル (RDP) は、攻撃者にとって一般的な標的です。システムで RDP が有効になっていて、強力なパスワードや 2 要素認証で保護されていない場合、攻撃者は簡単にシステムにアクセスできます。
ランサムウェア攻撃を防ぐには、システムとソフトウェアを最新の状態に保ち、強力で一意のパスワードを使用し、電子メールの添付ファイルを開いたりリンクをクリックしたりするときに注意することが不可欠です。また、信頼できるウイルス対策ソフトウェアを使用し、データを定期的にバックアップすることをお勧めします。