Rtg ランサムウェアはロシアの身代金メモを使用
新しいファイル サンプルの定期的なレビュー中に、私たちの研究チームは重要な発見をしました。それは、Xorist ランサムウェア ファミリに属する亜種である Rtg ランサムウェアです。この悪意のあるプログラムは、データを暗号化し、復号キーの身代金を要求することによって動作します。
実験用マシンで Rtg ランサムウェアをテストしたところ、ファイルを効果的に暗号化し、「.rtg」拡張子を追加することでファイル名を変更することが観察されました。たとえば、最初は「1.jpg」という名前だったファイルは、「1.jpg.rtg」として表示され、「2.png」は「2.png.rtg」として表示されます。
暗号化プロセスが完了すると、ランサムウェアは、「КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt」というラベルの付いたテキスト ファイルとポップアップ ウィンドウの 2 つの形式で同一の身代金メモを生成しました。特に、OS のバージョンによっては、キリル文字がインストールされていないシステムでは、ポップアップ ウィンドウ内のテキストが理解できない意味不明なものとして表示される場合があります。
身代金メッセージには、被害者のファイルが安全に暗号化されていることが明示されています。被害者には、攻撃者と連絡を取るための時間枠が 24 時間与えられます。そうしないと、データ回復に必要な重要な復号キーが完全に削除されてしまいます。
ロシア語で書かれた RTG 身代金メモ
Rtg 身代金メモの全文は次のとおりです。
Вази файлы были залифрованны。何かを得るために、私は、そのようなことをする必要があります。
resk94043@rambler.ru
Ждем ответа сегодня, если не получим ответа , удаляем ключи расbolифровки Валих файлов
Мы Вам написали:
t1503@bk.ru
とか
ooosk-ural@yandex.ruЕсли не получили письмо, Ждем ответа с другой почты.!
Rtg のようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
Rtg のようなランサムウェアは通常、脆弱性を悪用したり人間の行動を利用したりして、さまざまな方法でオンラインで配布されます。 Rtg などのランサムウェアで使用される一般的な配布方法をいくつか示します。
- フィッシングメール: フィッシングメールは、ランサムウェアが配布される最も一般的な方法の 1 つです。サイバー犯罪者は、正規の送信元からのものを装った詐欺メールを送信し、受信者を悪意のあるリンクをクリックさせたり、感染した添付ファイルをダウンロードさせたりします。これらのメールには、ユーザーを騙して行動を起こさせるための緊急メッセージや魅力的なメッセージが含まれていることがよくあります。
- 悪意のある Web サイトとダウンロード: ランサムウェアは、侵害された Web サイトや偽のダウンロード リンクを通じて配布される可能性があります。ユーザーは感染したソフトウェア、クラックされたアプリケーション、または偽のアップデートを知らずにダウンロードし、システムにランサムウェアがインストールされる可能性があります。
- エクスプロイト キット: サイバー犯罪者はエクスプロイト キットを使用して、ソフトウェアまたはブラウザーの既知の脆弱性をターゲットにします。ユーザーが侵害された Web サイトにアクセスすると、エクスプロイト キットが自動的にこれらの脆弱性を特定して悪用し、ランサムウェア ペイロードを配信します。
- マルバタイジング: 悪意のある広告、つまりマルバタイジングは、正規の Web サイトに挿入され、ランサムウェアをホストする悪意のある Web サイトにユーザーをリダイレクトする可能性があります。これらの広告は人気のある Web サイトや広告ネットワークに表示される場合があるため、避けるのが困難です。
- ドライブバイ ダウンロード: ドライブバイ ダウンロードは、ユーザーが侵害された Web サイトまたは悪意のある Web サイトにアクセスしたときに発生し、ユーザーの認識や同意なしにランサムウェアが自動的にダウンロードされて実行されます。