Zhong Ransomware はシステムをロックします
新しいマルウェア サンプルのチェック中に、当社の研究者チームが Zhong ランサムウェアを発見しました。
この特定のタイプのマルウェアは、被害者から身代金を強要するためにデータを暗号化するために使用されます。マシンで Zhong をテストしたところ、元の名前に「.zhong」拡張子を追加してファイルを暗号化することがわかりました。たとえば、「1.jpg」という名前のファイルは「1.jpg.zhong」になり、「2.png」は「2.png.zhong」になります。
さらに、「Restore.txt」という名前の身代金メモがデスクトップに置かれました。このメモは、ファイルが暗号化されており、48 時間以内に攻撃者に連絡しないと、盗まれたデータが公開されるリスクがあることを被害者に知らせていました。
Table of Contents
Zhong Ransom Note は要点を押さえる
Zhong の簡単な身代金メモの全文は次のとおりです。
あなたのファイルは暗号化されています!!
こんにちは!
あなたのファイルは暗号化され、私たちによって漏洩されました!
48 時間以内にご連絡ください。
そうしないと、データはパブリック ドメインに統合されます。
メールでお問い合わせください:
zdarovachel@gmx.at
スペアメール:
decryptydata2@gmx.net
Zhong のようなランサムウェアはオンラインでどのように拡散されますか?
Zhong のようなランサムウェアは、さまざまな方法でオンラインで拡散する可能性があります。一般的な方法の 1 つは、悪意のあるリンクや添付ファイルを含むフィッシング メールを使用することです。これらの電子メールは正当に見えるように設計されており、多くの場合、受信者をだましてリンクをクリックさせたり、添付ファイルをダウンロードさせたりして、コンピューターにランサムウェアをインストールします。
もう 1 つの方法は、ソフトウェアまたはオペレーティング システムの脆弱性を悪用することです。ランサムウェアの攻撃者は、自動化されたツールを使用して既知のエクスプロイトに対して脆弱なシステムをスキャンし、これらの脆弱性を利用してランサムウェアをインストールする可能性があります。
さらに、ランサムウェアは、悪意のある Web サイトまたは侵害された正当な Web サイトを介して拡散する可能性があります。これらの Web サイトには、サイトにアクセスするかリンクをクリックするだけで訪問者をランサムウェアに感染させるエクスプロイト キットが含まれている場合があります。
場合によっては、ランサムウェアの攻撃者が、テクニカル サポートを装ったり、無料のソフトウェア ダウンロードを提供したりするなどのソーシャル エンジニアリング手法を使用して、ユーザーに自分でマルウェアをダウンロードしてインストールするよう説得することもあります。
ランサムウェア攻撃からデータを保護するために実行できる上位 3 つのステップは何ですか?
ランサムウェア攻撃からデータを保護することは、個人情報やビジネス情報が危険にさらされたり、身代金目的で保持されたりするのを防ぐために非常に重要です。ランサムウェア攻撃からデータを保護するために実行できる上位 3 つの手順を次に示します。
データを定期的にバックアップする: ランサムウェア攻撃からデータを保護する最も効果的な方法は、重要なファイルとデータをバックアップすることです。データを外付けハード ドライブまたはクラウド ストレージに定期的にバックアップすることで、コンピューターがランサムウェアに感染した場合でも、身代金を支払うことなくデータをすばやく回復できます。
ソフトウェアを最新の状態に保つ: ランサムウェアの攻撃者は、多くの場合、古いソフトウェアの脆弱性を悪用して、コンピューターにマルウェアをインストールします。オペレーティング システムとソフトウェアを最新のセキュリティ パッチで最新の状態に保つことで、ランサムウェア攻撃の標的になるリスクを軽減できます。
自分自身と従業員を教育する: ランサムウェア攻撃とその回避方法について自分自身と従業員を教育することは、データを保護する上で重要です。フィッシング メール、疑わしいリンクまたは添付ファイルを特定する方法、および疑わしいアクティビティを報告する方法について、従業員をトレーニングします。電子メールを開いたり、不明なソースからのリンクをクリックしたりしないように、定期的に注意してください。