Rdptest ランサムウェアはファイルを暗号化します
Rdptest はランサムウェアの一種です。 Rdptest はオペレーティング システムに侵入した後、ファイル名を暗号化して変更し、2 つの身代金メモ (「info.hta」と「info.txt」) を表示します。この特定のランサムウェアは Phobos ファミリのメンバーです。
Rdptest は、被害者の ID、電子メール アドレス rdpstresstest@proton.me、および「.rdptest」拡張子をファイル名に追加します。たとえば、「1.jpg」を「1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest」に変換し、「2.png」を「2.png.id[1E857D00-3449]」に変換します。 ].[Rdpstresstest@proton.me].rdptest」など。
身代金メモは、コンピュータのセキュリティ問題によりすべてのファイルが暗号化されたことを被害者に通知します。ファイルを回復するには、メッセージ タイトルに特定の ID を指定して、メール (rdpstresstest@proton.me) で攻撃者に連絡するよう指示されます。 24 時間以内に応答がない場合は、代替電子メール アドレス (rdpstresstest@keemail.me) が提供されます。
復号化の支払いはビットコインで要求され、その金額は被害者が攻撃者とどれだけ早く通信するかによって決まります。このメモでは、最大 5 つのファイル (合計サイズ 4Mb 未満) の無料復号化を保証します。また、潜在的なデータ損失や詐欺の被害を避けるために、名前を変更したり、サードパーティによる復号化を試みたりしないよう警告しています。
Rdptest 身代金メモには 2 つの種類があります
Rdptest によって作成された長い身代金メモは次のようになります。
すべてのファイルが暗号化されました!
PC のセキュリティ上の問題により、すべてのファイルが暗号化されました。それらを復元したい場合は、電子メール Rdpstresstest@proton.me までご連絡ください。
この ID をメッセージのタイトルに記入してください 1E857D00-3449
24 時間以内に応答がない場合は、次の電子メールにご連絡ください:rdpstresstest@keemail.me
復号化にはビットコインで支払う必要があります。価格は、どれだけ早く私たちに書いていただくかによって決まります。お支払い後、すべてのファイルを復号化するツールをお送りします。
無料の復号化を保証
支払い前に最大 5 つのファイルを送信して無料で復号化することができます。ファイルの合計サイズは 4Mb 未満 (非アーカイブ) である必要があり、ファイルには貴重な情報が含まれていてはなりません。 (データベース、バックアップ、大きな Excel シートなど)
ビットコインの入手方法
ビットコインを購入する最も簡単な方法は、LocalBitcoins サイトです。登録して「ビットコインを購入」をクリックし、支払い方法と価格で販売者を選択する必要があります。
hxxps://localbitcoins.com/buy_bitcoins
また、ビットコインを購入できる他の場所や初心者ガイドもここで見つけることができます。
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
サードパーティの助けを借りてファイルを復号化すると、料金が上昇したり(サードパーティの料金が当社の料金に追加されたり)、詐欺の被害者になる可能性があります。
このランサムウェアは、次の短いメッセージを含む「info.txt」という短いファイルも生成します。
All of your files are encrypted
To decrypt them send e-mail to this address: Rdpstresstest@proton.me.
If we don't answer in 24h., send e-mail to this address: rdpstresstest@keemail.me
Rdptest のようなランサムウェアはどのようにしてシステムに侵入するのでしょうか?
Rdptest のようなランサムウェアはさまざまな方法でシステムに侵入する可能性があり、効果的なサイバーセキュリティ対策を実装するには、これらの侵入ポイントを理解することが重要です。ランサムウェアがシステムに侵入する一般的な方法は次のとおりです。
フィッシングメール:最も一般的な方法にはフィッシングメールが含まれます。サイバー犯罪者は、悪意のある添付ファイルやリンクを含む欺瞞的な電子メールを送信します。ユーザーが添付ファイルを開くかリンクをクリックすると、ランサムウェアがダウンロードされ、システム上で実行されます。
悪意のある Web サイト:侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、システムがランサムウェアにさらされる可能性があります。ドライブバイ ダウンロードは、ブラウザやプラグインの脆弱性を介して、ユーザーの同意なしにマルウェアが自動的にダウンロードされ、ユーザーのデバイスにインストールされるときに発生します。
マルバタイジング: 悪意のある広告、またはマルバタイジングには、サイバー犯罪者が感染した広告を正規の Web サイトに掲載することが含まれます。これらの広告をクリックすると、ランサムウェアがダウンロードされる可能性があります。
ソフトウェアの脆弱性の悪用:ランサムウェアは、オペレーティング システムまたはインストールされているソフトウェアの脆弱性を悪用する可能性があります。最新のセキュリティ パッチを適用してソフトウェアとオペレーティング システムを常に最新の状態に保つと、このリスクを軽減できます。
ドライブバイ ダウンロード: パッチが適用されていないソフトウェア、特に Web ブラウザが悪用されて、ユーザーが知らないうちにランサムウェアをダウンロードしてインストールする可能性があります。このような攻撃を防ぐには、ソフトウェアを定期的に更新し、パッチを適用することが重要です。
感染した外部デバイス:ランサムウェアは、USB ドライブや外付けハードディスクなどの感染した外部デバイスを介して拡散する可能性があります。不明なデバイスをコンピュータに接続することは避け、信頼できるウイルス対策ソフトウェアを使用して外部デバイスをスキャンしてください。
信頼できないソースからのソフトウェアのダウンロード:信頼できないソースからソフトウェアまたはファイルをダウンロードすると、ランサムウェアに遭遇するリスクが高まります。信頼できるソースを使用し、クラックされたソフトウェアや海賊版ソフトウェアのダウンロードは避けてください。
ソーシャル エンジニアリング:サイバー犯罪者は、ソーシャル エンジニアリング技術を使用してユーザーをだまして、一見無害なファイルを実行したり、偽装リンクをクリックしたりするなど、悪意のあるアクションを実行させることがあります。