Miqe ランサムウェアはデータを暗号化して人質にします
当社のアナリスト チームは、STOP/Djvu ランサムウェア ファミリとしても知られる DJVU ランサムウェアの亜種として Miqe を特定しました。 Miqe の名前は、ファイルに追加される「.miqe」拡張子に由来しています。
Miqe ランサムウェアは、ステルス技術を使用してシステムに感染します。侵入すると、AES または RSA 暗号化アルゴリズムを利用してファイルをロックします。その後、復号化のために身代金を要求します。 Miqe は、独自の「.miqe」拡張子を適用してファイルを保持し、暗号化によってファイルにアクセスできなくなります。これには、ドキュメント、ファイル、画像、音楽、ビデオが含まれます。ファイルの名前を変更したり移動したりしても問題は解決しません。この暗号ウェアからファイルを回復する唯一の解決策は、マルウェア攻撃者が支払い後に提供する復号化です。
身代金メッセージは通常、デスクトップ上に残されたテキスト ファイルであり、暗号化されたファイルを含むディレクトリに存在します。 Miqe 氏によると、ファイルのロックを解除する唯一の方法は復号キーを取得することであり、これには身代金の支払いが必要です。要求される金額は通常 980 ドルで、通常は暗号通貨で要求されます。
ミケの身代金メモ、身代金が 3 日で 980 ドルに上昇
Miqe の身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-WbgTMF1Jmw
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
復元alldata@firemail.cc連絡用の電子メール アドレスを予約してください:
gorentos@bitmessage.ch私たちのテレグラムアカウント:
@datarestoreあなたの個人ID:
Miqe のようなランサムウェアはどのようにしてシステムに侵入するのでしょうか?
Miqe のようなランサムウェアは、さまざまな方法でシステムに侵入する可能性があります。これらのエントリ ポイントを理解すると、システムを保護するための予防措置を講じるのに役立ちます。ランサムウェアがシステムに侵入する一般的な方法は次のとおりです。
- フィッシングメール: ランサムウェアは、悪意のあるメールの添付ファイルやリンクを通じて拡散することがよくあります。サイバー犯罪者は、これらの電子メールを正規のメッセージとして偽装し、添付ファイルを開いたり、ランサムウェアのダウンロードを開始するリンクをクリックしたりするよう誘導する可能性があります。
- 悪意のあるダウンロード: ランサムウェアは、侵害された Web サイトや悪意のある Web サイト、信頼できないソースからのソフトウェアのダウンロード、またはピアツーピア ネットワークを通じて配布される可能性があります。ソフトウェアとファイルは常に信頼できるソースからダウンロードしてください。
- ソフトウェアの脆弱性の悪用: ランサムウェアは、古いソフトウェアまたはパッチが適用されていないソフトウェアのセキュリティの脆弱性を悪用する可能性があります。最新のパッチとアップデートを適用して、オペレーティング システム、アプリケーション、セキュリティ ソフトウェアを最新の状態に保つことが重要です。
- マルバタイジング: サイバー犯罪者は、ランサムウェアを配布するために正規の Web サイト上で悪意のある広告を使用する可能性があります。これらの広告をクリックしたり、侵害された Web サイトにアクセスすると、ランサムウェアのダウンロードと実行が引き起こされる可能性があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 適切なセキュリティ構成を行わずにシステムでリモート デスクトップ プロトコルが有効になっている場合、攻撃者は脆弱なパスワードや脆弱性を悪用して不正アクセスを取得し、ランサムウェアを展開する可能性があります。
- ドライブバイ ダウンロード: ランサムウェアはドライブバイ ダウンロードを通じて配信される可能性があります。ドライブバイ ダウンロードでは、侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ユーザーの介入なしにマルウェアが自動的にダウンロードされ、実行されます。
- ソフトウェア マクロの悪用: 一部のランサムウェア株は、ドキュメントまたはスプレッドシート内のマクロを利用して、マクロが有効になっている場合に悪意のあるコードを実行します。マクロを有効にするときは、特に信頼できないソースからのファイルで注意してください。





