TUGA ランサムウェアは簡潔な身代金メモを使用
私たちの研究チームは、TUGA と呼ばれる新しい形式のランサムウェアを発見しました。この悪意のあるソフトウェアはファイルを暗号化し、元のファイル名に独自の拡張子 (「.TUGA」) を追加します。さらに、被害者に侵害について知らせるために「README.txt」という名前の身代金メモを残します。 TUGA の発見は、さまざまな新しいマルウェア サンプルの分析中に発生しました。 TUGA の注目すべき特徴は、ファイル名に「.TUGA」を追加するファイル名変更プロセスです。たとえば、「1.jpg」という名前のファイルは「2.jpg.TUGA」に変更され、「2.png」は「2.png.TUGA」に変更されます。
TUGA が残した身代金メモは、影響を受ける個人への通知として機能し、セキュリティ侵害について警告します。このメモ内で、ハッカーは通信手段として Telegram チャネル「t.me/hell2cat」へのリンクを提供しています。彼らは、暗号化されたファイルへのアクセスを取り戻すために必要な復号キーと引き換えに、1000 ドルの支払いを要求しています。
TUGAの身代金メモ、1000ドルの支払いを要求
TUGA ランサムウェアに関するメモの非常に短い文章は次のとおりです。
あなたはハッキングされました
t.me/hell2cat
1000ドル支払えば、復号化キーを差し上げます。
さもなければ、テロリストネットワークのリストに加わることになるでしょう:C
このばかばかしい口調は、ランサムウェアのオペレータが実際の脅威アクターではなく、むしろスクリプトキディである可能性があることを示唆しています。
ランサムウェアはどのようにしてシステムに感染するのでしょうか?
ランサムウェアはさまざまな方法でシステムに侵入し、多くの場合、脆弱性を悪用したり、欺瞞的な戦術を利用したりします。ランサムウェアがシステムに感染する一般的な方法は次のとおりです。
- フィッシングメール: 一般的な手法の 1 つは、フィッシングメールによるものです。攻撃者は、正規のように見える悪意のある電子メールを送信し、受信者をだまして感染した添付ファイルや悪意のあるリンクをクリックさせます。クリックすると、ランサムウェアがダウンロードされ、システム上で実行されます。
- 悪意のある Web サイトとダウンロード: 侵害された Web サイトにアクセスしたり、信頼できないソースからファイルをダウンロードしたりすると、ランサムウェアに感染する可能性があります。攻撃者は、これらの Web サイトに悪意のあるコードや感染ファイルを埋め込んだり、マルウェアを正規のソフトウェアに偽装したりする可能性があります。
- ソフトウェアの脆弱性の悪用: ランサムウェアは、ソフトウェア アプリケーションまたはオペレーティング システムのセキュリティの脆弱性を悪用する可能性があります。必要なセキュリティ パッチやアップデートを適用していない場合、攻撃者がこれらの弱点を悪用して不正アクセスを取得し、ランサムウェアをインストールする可能性があります。
- マルバタイジング: 攻撃者は、ランサムウェアを配布するために、正規の Web サイトで悪意のある広告 (マルバタイジング) を使用する可能性があります。これらの広告には、クリックされたとき、またはユーザーの操作なしでもランサムウェアを自動的にダウンロードして実行するコードが含まれている場合があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 脆弱な資格情報またはデフォルトの資格情報を使用してシステムでリモート デスクトップ プロトコルが有効になっている場合、サイバー犯罪者はブルート フォース攻撃を使用して不正アクセスを取得する可能性があります。侵入すると、ランサムウェアを展開し、ファイルを暗号化する可能性があります。
- ドライブバイ ダウンロード: ランサムウェアはドライブバイ ダウンロードを通じて配信される可能性があり、侵害された Web サイトにアクセスしたり、感染した広告をクリックしたりすると、マルウェアが自動的にダウンロードされて実行されます。
- 悪意のあるファイル共有ネットワーク: ピアツーピア (P2P) ネットワークまたはファイル共有ネットワークからファイルをダウンロードすると、ランサムウェアにさらされる可能性があります。サイバー犯罪者は、これらのプラットフォームで共有されている一見無害なファイル内にランサムウェアを偽装することがよくあります。
- USB デバイスと外部ストレージ: 感染した USB デバイスや外部ストレージ メディア (外付けハード ドライブやサム ドライブなど) をシステムに接続すると、ランサムウェアが侵入する可能性があります。自動実行機能を通じて、またはユーザーをだまして悪意のあるファイルを実行させることによって拡散する可能性があります。
システムをランサムウェアから保護するには、ソフトウェアとオペレーティング システムを最新の状態に保つ、リンクをクリックするときや電子メールの添付ファイルを開くときに注意する、信頼できるセキュリティ ソフトウェアを使用する、重要なファイルを定期的にバックアップするなど、セキュリティのベスト プラクティスに従うことが不可欠です。 、そして不審なオンライン活動に警戒しています。





