Michael ランサムウェアは Proxima クローンです
Michael は、データを暗号化し、解放と引き換えに支払いを要求するランサムウェアの一種です。新しい亜種は Proxima ファミリーに属します。
Mikel ランサムウェアは、「.mikel」拡張子のファイルを追加します。次に身代金メモが作成され、Mikel がホーム ユーザーではなく企業などの大規模な組織を標的にしていることを示しています。
メモには、盗まれたデータには、財務、会計、開発、および戦略に関するドキュメントが含まれる可能性があるとも述べられています。被害者は攻撃者に支払いを求められます。そうしないと、盗み出されたコンテンツが漏洩し、Web サイトの SEO プロセスに悪影響が及ぶ危険があります。攻撃者は、回復が可能であることの証拠として、3 つの小さなファイルの無料の復号化を提供しています。
Table of Contents
Michael ランサムウェア全文
ランサムウェアは、「Mikel_Help.txt」という名前のファイル内に身代金メモを作成します。ファイルの完全な内容は次のようになります。
あなたのデータは盗まれ、暗号化され、アクセスできなくなりました
データベース、財務/開発、会計、戦略文書など、重要な情報がダウンロードされました。
ファイル構造は読み取り不能な形式に変更されていますが、当社のツールを使用してそれらをすべて復元できます。
支払いが行われず、しばらく連絡がない場合、TOR ダークネットにデータが流出し、競合他社がデータにアクセスできるようになり、今後も何度もあなたの会社を攻撃します。すべてのデータを復号化してシステムを動作可能な状態に戻したい場合は、復号化ツールが必要です。それを所有しているのは当社だけです。また、盗まれたデータを当社の Web サイトから一掃したい場合は、次のメールアドレスまでご連絡ください。
あなたは私たちのメールボックスに私たちを書くことができます:
Michael@cyberfear.com
Mikel@onionmail.comこれをメールのタイトルに書いてください:
ID: -
- メールの件名に必ず ID を含めてください。そうしないと、メールに返信できません。
++++ 私たちがあなたをだまさないという保証は何ですか?
これは単なるビジネスであり、政治的な目的を追求するものではありません。私たちはあなたとあなたのデータをまったく気にしませんが、私たちにとって重要なのは利益、お金、そして私たちの評判だけです.私たちが仕事と責任を果たさなければ、誰も私たちの利益にならないことに協力してくれません。
支払いの前に、ファイルを返却できるかどうかを確認するために、機密情報を含まない任意の形式の 3 つのファイル (5 MB 未満) をお送りください。それらを復号化し、お客様に返送します。それが私たちの保証です。++ 重要
復号化手順を有効にしたい場合は、暗号化されたファイルを削除または変更しないでください。復号化プロセスで問題が発生します。++注意してください
私たちにお金を払わずにあなたのデータを解読できると主張する組織や個人は避けるべきです。彼らはただあなたをだまし、結果としてより多くのお金を請求します。彼らは皆、私たちに連絡を取り、私たちから復号化ツールを購入します。あなたが私たちに協力しない場合、それは私たちにとって問題ではありませんが、その結果を受け入れる必要があります:
*あなたのデータは TOR ダークネットに無料で漏洩し、競合他社があなたのデータにアクセスできます。
*お客様のネットワークに存在する脆弱性を正確に認識し、Google に通知します。
※弊社はネガティブSEOの専門家です。私たちはあなたのウェブサイトに取り返しのつかない損害を与えます。私たちが要求した金額は、あなたのビジネスに対するこれらすべての損害に匹敵するものではありません.
お支払いいただくと、今後ハッキングされることのないよう、セキュリティのためのヒントを提供します。
さらに、秘密鍵を持っているのは私たちだけなので、時間とデータを失うことになります。実際には、時間はお金よりもはるかに価値があります。
ランサムウェア攻撃者が使用する二重恐喝戦術とは?
ランサムウェア攻撃者が使用する二重恐喝戦術では、被害者のデータを暗号化してから盗み出し、身代金を支払わなければ盗んだデータを漏洩すると脅迫します。また、要求に従わない場合、継続的に被害者を攻撃し、Web サイトの SEO プロセスに悪影響を与えると脅迫することもあります。
Michael と同様のランサムウェアからデータを保護するにはどうすればよいでしょうか?
- すべてのソフトウェアとオペレーティング システムが最新のセキュリティ パッチで最新であることを確認します。
- 堅牢なバックアップ戦略を実装し、バックアップをオフラインの場所に保存します。
- ウイルス対策ソフトウェアを使用し、定期的に更新してください。
- 不明なソースからの Microsoft Office ドキュメントのマクロを無効にします。
- ユーザーの権限を、その職務に必要な権限のみに制限します。
- ランサムウェアのリスクと、疑わしいメールや Web サイトを特定する方法についてユーザーを教育します。
- ネットワーク アクティビティを監視して、疑わしい動作や、悪意のある IP アドレスまたはドメインへの接続を監視します。