NUURI ランサムウェアは Phobos の亜種です
ファイル サンプルの調査中に、マルウェア研究者チームは NURRI と呼ばれる新しいランサムウェアを発見しました。さらに分析を進めると、NURRI が Phobos ランサムウェア ファミリの一部であることが判明しました。この悪意のあるソフトウェアは、ファイルを暗号化し、被害者の ID と電子メール アドレス (nury_espitia@tuta.io) とともに「.NURRI」拡張子を追加することでファイル名を変更します。さらに、NURRI は「info.hta」と「info.txt」という 2 つの身代金メモを残します。
NURRI が暗号化されたファイルの名前を変更する方法を説明するために、例を見てみましょう。元々 "1.jpg" という名前のファイルは "1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI" に変更されます。 「2.png」は「2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI」などになります。
身代金メモには、ユーザーのコンピュータのセキュリティ上の問題によりすべてのファイルが暗号化されたことが説明されています。ファイル復元プロセスを開始するために攻撃者に連絡するための電子メール アドレス (nury_espitia@tuta.io) と ID が提供されます。ビットコインで要求される身代金の支払いは、ユーザーがどれだけ早く攻撃者に接触するかによって異なります。
このメモには、保証としてユーザーが無料の復号化のために最大 3 つのファイルを送信できるオプションについても言及されています。永久的なデータ損失や詐欺の被害を避けるために、暗号化されたファイルの名前を変更したり、サードパーティの復号化ソフトウェアを使用したりしないようアドバイスしています。 2 番目の身代金メモ (「info.txt」) には、Telegram ユーザー名 (@HostUppp) などの追加の連絡先情報が含まれています。
NUURI身代金メモがビットコイン身代金を要求
NUURI 身代金メモの全文は次のとおりです。
すべてのファイルが暗号化されました!
PC のセキュリティ上の問題により、すべてのファイルが暗号化されました。復元したい場合は、電子メール nury_espitia@tuta.io までご連絡ください。
この ID をメッセージのタイトルに記入してください -
24 時間以内に応答が届かない場合は、Telegram.org アカウント: @HostUppp でご連絡ください。
復号化にはビットコインで支払う必要があります。価格は、どれだけ早く私たちに書いていただくかによって決まります。お支払い後、すべてのファイルを復号化するツールをお送りします。
無料の復号化を保証
支払いの前に、無料の復号化のために最大 3 つのファイルを送信してください。ファイルの合計サイズは 4Mb 未満 (非アーカイブ) である必要があり、ファイルには貴重な情報が含まれていてはなりません。 (データベース、バックアップ、大きな Excel シートなど)
ビットコインの入手方法
ビットコインを購入する最も簡単な方法は、LocalBitcoins サイトです。登録して「ビットコインを購入」をクリックし、支払い方法と価格で販売者を選択する必要があります。
hxxps://localbitcoins.com/buy_bitcoins
また、ビットコインを購入できる他の場所や初心者ガイドもここで見つけることができます。
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、料金が上昇したり(サードパーティの料金が当社の料金に追加されたり)、詐欺の被害者になる可能性があります。
NUURI のようなランサムウェア攻撃からデータを保護するにはどうすればよいですか?
NURRI のようなランサムウェア攻撃からデータを保護するには、事前のアプローチと予防策の組み合わせが必要です。データ セキュリティを強化するために実行できる手順をいくつか示します。
- データのバックアップ: 重要なファイルをオフラインまたはクラウド ストレージ ソリューションに定期的にバックアップします。バックアップが暗号化されていることを確認し、定期的に整合性を検証してください。
- ソフトウェアを最新の状態に保つ: オペレーティング システム、アプリケーション、セキュリティ ソフトウェアのアップデートとパッチをインストールします。これらの更新には、既知の脆弱性から保護できる重要なセキュリティ修正が含まれていることがよくあります。
- 堅牢なセキュリティ ソフトウェアを使用する: すべてのデバイスに信頼できるウイルス対策/マルウェア対策ソフトウェアをインストールし、維持します。常に最新の状態に保ち、定期的にスキャンを実行して、潜在的な脅威を検出して削除します。
- 電子メールの添付ファイルとダウンロードには注意してください。電子メールの添付ファイルを開いたり、信頼できないソースまたは疑わしいソースからファイルをダウンロードしたりする場合は注意してください。迷惑メール内のリンクをクリックしないようにし、未確認の Web サイトからファイルをダウンロードしないように注意してください。
- 強力なセキュリティ設定を有効にする: ファイアウォールやポップアップ ブロッカーなどの組み込みのセキュリティ機能を利用して、保護層を追加します。電子メールの添付ファイルとマルウェアのダウンロードの自動スキャンを有効にします。
- 自分自身とスタッフを教育する: ランサムウェア攻撃で使用される最新のフィッシング手法とソーシャル エンジニアリング戦術について常に最新の情報を入手してください。不審な電子メール、リンク、添付ファイルを特定して回避できるように、自分自身と従業員をトレーニングしてください。
- マクロ セキュリティを有効にする: Office アプリケーションのマクロをデフォルトで無効にし、必要な場合にのみ有効にします。不明なソースまたは信頼できないソースからのドキュメントでマクロを有効にするように求められた場合は注意してください。
- 強力でユニークなパスワードを使用する: すべてのアカウントに強力で複雑なパスワードを実装し、複数のプラットフォーム間でパスワードを再利用しないようにします。一意のパスワードを安全に保存および生成するには、パスワード マネージャーの使用を検討してください。
- 2 要素認証 (2FA) を有効にする: セキュリティ層を追加するために、可能な限り 2FA を有効にします。このため、ユーザーは、パスワードとともにモバイル デバイスに送信される一意のコードなど、追加の検証方法を提供する必要があります。





