Kiqu ランサムウェアは被害者のシステムを暗号化する
マルウェア サンプルを分析する過程で、Kiqu として識別される特定のランサムウェアの亜種を発見しました。このランサムウェアは、ファイルを暗号化し、ファイル名を変更して「.kiqu」拡張子を追加することで動作します。さらに、Kiqu は身代金メモとして機能する「_readme.txt」という名前のテキスト ファイルを生成します。
Kiqu がファイル名を変更する方法を説明すると、「1.jpg」から「1.jpg.kiqu」、「2.png」から「2.png.kiqu」などのファイル名が変更されます。特に、Kiqu は Djvu ランサムウェア ファミリに関連付けられており、他の脅威と一緒に配布されることがよくあります。
攻撃者が発行した身代金メモには重要な指示が記載されており、2 つの電子メール アドレス (support@freshmail.top と datarestorehelp@airmail.cc) が含まれています。被害者は、身代金の支払いが拡大するのを避けるために、72 時間以内にサイバー犯罪者に連絡するよう緊急に求められています。当初、復号ツールの要求額は 490 ドルですが、被害者が指定期間内に応答しなかった場合、身代金は 2 倍の 980 ドルになります。
身代金メモでは、暗号化されたファイルを復元するには、攻撃者から復号化ソフトウェアと一意のキーを取得する必要性が強調されています。さらに、ファイルには重大な重要性や価値のあるデータを含めないことを条件に、単一のファイルを無料で復号化するという提案も行われています。
Kiqu 身代金メモは Djvu パターンに従っている
Kiqu 身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-lOjoPPuBzw
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダーを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Kiqu のようなランサムウェアはどのようにしてシステムに侵入するのでしょうか?
Kiqu のようなランサムウェアは、さまざまな攻撃ベクトルを通じてシステムに侵入する可能性があります。システムを保護するための効果的なサイバーセキュリティ対策を実装するには、これらのエントリ ポイントを理解することが重要です。 Kiqu のようなランサムウェアがシステムに侵入する一般的な方法をいくつか示します。
- フィッシングメール: 最も一般的な手法の 1 つは、フィッシングメールによるものです。攻撃者は、悪意のある添付ファイルやリンクを含む、正規のように見せかけた詐欺的な電子メールを送信します。ユーザーが知らずにこれらの添付ファイルを開いたり、リンクをクリックしたりすると、ランサムウェアがシステムにダウンロードされます。
- 悪意のある Web サイト: 侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、知らないうちにランサムウェアが自動的にダウンロードされ、システム上で実行されるドライブバイ ダウンロードが行われる可能性があります。
- マルバタイジング: 攻撃者は、正規の Web サイトで悪意のある広告 (マルバタイジング) を使用して、何も疑っていないユーザーにランサムウェアを配信する可能性があります。これらの広告をクリックすると、ランサムウェアのダウンロードとインストールが引き起こされる可能性があります。
- ソフトウェアの脆弱性の悪用: ランサムウェアは、オペレーティング システム、ソフトウェア、またはアプリケーションのセキュリティの脆弱性を悪用する可能性があります。これらのリスクを最小限に抑えるために、システムとソフトウェアを最新のパッチで更新し続けることが重要です。
- リモート デスクトップ プロトコル (RDP) の悪用: 適切なセキュリティ対策を講じずにリモート デスクトップ サービスを有効にすると、攻撃者が RDP の脆弱性を悪用してシステムに不正アクセスし、ランサムウェアを展開する可能性があります。
- ソーシャル メディア上の悪意のあるリンク: サイバー犯罪者はソーシャル メディア プラットフォームを使用して、ランサムウェアをホストする悪意のある Web サイトへのリンクを配布する可能性があります。ユーザーが無意識のうちにこれらのリンクをクリックし、感染プロセスを開始する可能性があります。





