MIRROR ランサムウェアはファイルを暗号化する
MIRROR は、Dharma ファミリに関連するランサムウェアの亜種であると特定されました。 MIRROR は、ファイルを暗号化してファイル名を変更すると同時に、ポップアップ ウィンドウの形式で 2 つの身代金メモを表示し、「info-MIRROR.txt」ファイルを作成するように設計されています。
MIRROR ランサムウェアは、被害者の ID、tpyrcedrorrim@tuta.io の電子メール アドレス、および「.Mr」拡張子をファイル名に追加します。たとえば、「1.jpg」を「1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr」に変更し、「2.png」を「2.png.id-9ECFA84E.[tpyrcedrorrim@tuta]」に変更します。 .io】.さん」など。
身代金メモは、被害者にすべてのファイルの暗号化について通知し、一意の識別子を使用して指定された電子メール アドレス (tpyrcedrorrim@tuta.io) に連絡するように指示することで、ファイルを復元するための潜在的な解決策を提案します。代替連絡先電子メール (mirrorrrrim@cock.li) も提供されます。
さらに、このメモは、通信に仲介業者を利用しないよう勧告し、過剰請求、不当な引き落とし、取引の拒否などの潜在的なリスクを強調しています。攻撃者は、その能力の証拠として最大 3 つのファイルの回復デモを含む、保証付きの暗号化データ回復サービスを提供すると主張しています。
さらに、被害者には、永久的なデータ損失や詐欺の餌食になることを防ぐために、暗号化されたファイルの名前を変更しないよう警告され、サードパーティ製ソフトウェアを使用して復号化を試行しないよう促されます。
MIRROR 身代金メモ全文
MIRROR 身代金メモの全文は次のとおりです。
鏡
すべてのファイルが暗号化されました。
心配しないでください。すべてのファイルを返却できます。
それらを復元したい場合は、tpyrcedorrim@tuta.io にメールを送信してください。あなたの ID 9ECFA84E
12 時間以内にメールで返信がない場合は、別のメールでご連絡ください:mirrorrrorrim@cock.li
仲介業者のサービスを利用せず、まず価格や条件を当社に直接確認することを強くお勧めします。仲介業者の利用には、次のようなリスクが伴う可能性があります。
-過剰請求: 仲介業者が高額な価格を請求し、その結果、お客様に不当な追加費用が発生する可能性があります。
- 不正な引き落とし: あなたのお金が仲介業者によって個人使用のために盗まれ、私たちがやったと主張する可能性があります。
-取引の拒否と通信の終了:仲介業者が個人的な理由で協力を拒否する場合があり、その場合、通信が停止され、問題の解決が困難になる可能性があります。
データ損失が重大な問題になる可能性があることを当社は理解しており、暗号化されたデータ回復サービスを提供できることを誇りに思っています。当社は、お客様に当社の能力に対する最高レベルの信頼を提供するよう努めており、以下の保証を提供します。
---回復デモ: デモに基づいて、最大 5 MB のサイズのファイルを 3 つまで復号化する機能を提供します。
これらのファイルには重要なデータを含めないでください。
デモリカバリは、当社のスキルと能力を実証することを目的としています。
---保証された品質:お客様のデータ回復を行う際、最高の結果を保証するために最大限のプロフェッショナリズムと細部への注意を払って作業することをお約束します。
私たちは高度なテクノロジーとテクニックを使用して、回復が成功する可能性を最大限に高めます。
---透明性の高いコミュニケーション: 当社のチームはいつでもお客様のご質問にお答えし、データ回復プロセスに関する最新情報を提供いたします。
皆様のご参加とご意見に感謝いたします。
注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、料金が上昇したり (サードパーティの料金が当社の料金に追加されたり)、詐欺の被害者になる可能性があります。
ランサムウェアはどのようにしてコンピュータに感染するのでしょうか?
ランサムウェアはさまざまな方法でコンピュータに感染する可能性があり、多くの場合、脆弱性を悪用したり、ソーシャル エンジニアリング戦術に依存したりします。ランサムウェアがコンピュータに侵入する一般的な方法は次のとおりです。
フィッシングメール:攻撃者はランサムウェアを配布するためにフィッシングメールを使用することがよくあります。これらのメールには、悪意のある添付ファイルやリンクが含まれている可能性があります。感染した添付ファイルを開いたり、悪意のあるリンクをクリックすると、ランサムウェアのインストール プロセスがトリガーされる可能性があります。
悪意のある Web サイト:侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、コンピュータがランサムウェアにさらされる可能性があります。ドライブバイ ダウンロードは、ユーザーの知識や同意なしにマルウェアが自動的にダウンロードされ、ユーザーのデバイスにインストールされるときに発生します。
マルバタイジング:サイバー犯罪者はオンライン広告に悪意のあるコードを挿入する可能性があります。これらの広告をクリックすると、被害者のコンピュータにランサムウェアがダウンロードされ、インストールされる可能性があります。
エクスプロイト キット:サイバー攻撃者はエクスプロイト キットを使用して、ソフトウェアまたはオペレーティング システムの脆弱性を狙う可能性があります。システムが最新のセキュリティ パッチで更新されていない場合、これらのキットが脆弱性を利用してランサムウェアを配布する可能性があります。
リムーバブル ストレージ デバイス:ランサムウェアは、感染した USB ドライブやその他のリムーバブル ストレージ デバイスを介して拡散する可能性があります。感染したデバイスがコンピュータに接続されている場合、マルウェアがシステムに転送される可能性があります。
ソーシャル エンジニアリング:攻撃者はソーシャル エンジニアリング技術を使用して、ユーザーをだましてランサムウェアをインストールさせる可能性があります。これには、ユーザーを騙して悪意のあるファイルをダウンロードして実行させるような、欺瞞的なポップアップ メッセージ、偽のソフトウェア アップデート、または不正な通知が含まれる可能性があります。
ドライブバイ ダウンロード:侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ランサムウェアが意図せずダウンロードされる可能性があります。ブラウザやプラグインの脆弱性を悪用すると、攻撃者はユーザーの知らないうちに自動ダウンロードを開始する可能性があります。
ランサムウェアから保護するには、ソフトウェアを定期的に更新し、信頼できるセキュリティ ソフトウェアを使用し、電子メールを開いたりリンクをクリックするときに注意し、感染が発生した場合にデータを回復するための安全なバックアップを維持することが重要です。さらに、ランサムウェア攻撃を防ぐには、最新のサイバーセキュリティの脅威とベスト プラクティスに関する情報を常に入手することが不可欠です。