Ransomwareの説明:それがどのように動作し、それを削除する方法

0 Comments

Ransomware定義

Ransomwareは、被害者のファイルを暗号化するマルウェアの一形態です。 その後、攻撃者は、支払い時にデータへのアクセスを復元するために、被害者から身代金を要求します。

ユーザーには、復号鍵を取得するための料金の支払い方法の指示が表示されます。 コストは数百ドルから数千ドルの範囲で、Bitcoinのサイバー犯罪者に支払うことができます。

ランサムウェアの仕組み

ランサムウェアがコンピュータにアクセスするために取ることができる多くのベクトルがあります。, 最も一般的な配信システムの一つは、フィッシングスパムです—彼らは信頼すべきファイルになりすまし、電子メールで被害者に来る添付ファイル。 彼らがダウンロードして開くと、彼らは管理アクセスを許可するようにユーザーをだます組み込みのソーシャルエンジニアリングツールを持っている場合は特 NotPetyaのような他のより積極的なランサムウェアは、セキュリティホールを悪用して、ユーザーを騙すことなくコンピュータに感染します。,

マルウェアが被害者のコンピューターを引き継いだ後に行う可能性のあることはいくつかありますが、最も一般的なアクションは、ユーザーのファイルの一部またはすべてを暗号化することです。 技術的な詳細が必要な場合は、Infosec Instituteは、ランサムウェアのいくつかのフレーバーがファイルを暗号化する方法を詳細に見ています。 しかし、知っておくべき最も重要なことは、プロセスの最後に、攻撃者だけが知っている数学的キーなしでファイルを復号化できないということです。, ユーザーには、被害者が追跡不可能なBitcoin支払いを攻撃者に送信した場合にのみ、ファイルにアクセスできなくなったことを説明するメッセージが表示され

マルウェアのいくつかの形態では、攻撃者は、ポルノや海賊版ソフトウェアの存在のために被害者のコンピュータをシャットダウンし、おそらく被害者が当局に攻撃を報告する可能性を低くするために、”罰金”の支払いを要求する法執行機関であると主張するかもしれません。 しかし、ほとんどの攻撃はこの偽りを気にしません。, また、リークウェアまたはdoxwareと呼ばれるバリエーションもあり、攻撃者は身代金が支払われない限り、被害者のハードドライブ上の機密データを公表する恐れがあります。 しかし、そのような情報を見つけて抽出することは攻撃者にとって非常に難しい命題であるため、暗号化ランサムウェアははるかに一般的なタイプ

ランサムウェアのターゲットは誰ですか?

攻撃者がランサムウェアで標的とする組織を選択する方法はいくつかあります。, たとえば、攻撃者は小規模なセキュリティチームと、ファイル共有を多く行う異種のユーザーベースを持つ傾向があり、防御に侵入しやすくなるため、大学をターゲットにすることがあります。

一方、一部の組織では、身代金をすばやく支払う可能性が高いように見えるため、魅力的なターゲットになっています。 たとえば、政府機関や医療施設は、多くの場合、ファイルへの即時アクセスを必要とします。, 機密データを持つ法律事務所やその他の組織は、妥協のニュースを静かに保つために支払う意思があるかもしれません—そして、これらの組織はリークウェ

しかし、あなたがこれらのカテゴリに適合しなければ、あなたは安全であるように感じることはありません:私たちが指摘したように、いくつかのランサ

ランサムウェアを防ぐ方法

ランサムウェアの感染を防ぐために取ることができる防御的な手順はいくつかあります。, これらの手順は、一般的にはもちろん良いセキュリティプラクティスですので、それに従うことで、あらゆる種類の攻撃からの防御が向上します。

  • オペレーティングシステムにパッチが適用され、最新の状態に保ち、悪用する脆弱性が少なくなります。
  • ソフトウェアをインストールしたり、管理者権限を与えたりしないでください。
  • ランサムウェアなどの悪意のあるプログラムが到着したときに検出するウイルス対策ソフトウェアと、不正なアプリケーションが最初に実行され,
  • そして、もちろん、頻繁かつ自動的に、あなたのファイルをバックアップしてください! 獲得した”t stopマルウェア攻撃が可能であり、これまでのように、による損害については未きます。

Ransomware removal

お使いのコンピュータがランサムウェアに感染している場合は、マシンの制御を取り戻す必要があります。,windows10マシンでこれを行う方法を説明します。

ビデオにはすべての詳細がありますが、重要な手順は次のとおりです。

  • Windows10をセーフモードで再起動します。
  • マルウェア対策ソフトウェアをインストールします。
  • システムをスキャンして、マルウェア対策ソフトウェアをインストールします。
  • システムをスキャンして、マルウェア対策ソフトウェアをインストールします。ランサムウェアプログラム
  • コンピュータを以前の状態に復元します

しかし、ここでは心に留めておくべき重要なことです:これらの手順を歩いている間、コンピュータからマルウェアを削除し、あなたのコントロールに復元することができますが、それはあなたのファイルを復号化しません。, マルウェアがまったく洗練されている場合、攻撃者が保持している鍵にアクセスすることなく、誰もがそれらを復号化することは数学的に不可能 実際には、マルウェアを削除することによって、あなたは”攻撃者に彼らが求めた身代金を支払うことによって、あなたのファイルを復元する可能性を

ランサムウェアの事実と数字

ランサムウェアは大きなビジネスです。 ランサムウェアにはたくさんのお金があり、市場は十年の初めから急速に拡大しました。, 2017年には、ランサムウェアは、支払われた身代金と攻撃からの回復に費やす時間と失われた時間の両方で、$5億の損失をもたらしました。 それは15から2015回アップです。 2018年の第一四半期には、ランサムウェアソフトウェアの一種であるSamSamは、身代金で$1百万を集めました。

一部の市場では、特にランサムウェアが発生しやすく、身代金を支払う傾向があります。, 多くの知名度の高いランサムウェア攻撃は、病院やその他の医療機関で発生しており、魅力的なターゲットを作っています。攻撃者は、文字通り命のバランスが取れていることを知っています。これらの企業は、問題を解決するために比較的低い身代金を支払う可能性が高くなります。 ランサムウェア攻撃の45パーセントが医療組織を標的としており、逆に医療組織のマルウェア感染の85パーセントがランサムウェアであると推定されています。 もう一つの魅力的な業界? ウィリー-サットンが有名に述べたように、金融サービス部門は、お金がどこにあるか。, これは、金融機関の90%が2017年にランサムウェア攻撃の標的とされたと推定されています。

ランサムウェアは常に開発者によって書かれ、微調整されているので、その署名はしばしば典型的なアンチウイルスプログラムによって捕まえられ 実際、ランサムウェアの被害を受けた企業の75%もが、感染したマシンで最新のendpoint protectionを実行していました。

ランサムウェアは以前ほど普及していません。, あなたは良いニュースのビットをしたい場合は、それはこれです:ランサムウェア攻撃の数は、半ば”10sで爆発した後、減少に入っていますが、最初の数は、それはまだだということを十分に高かったです。 しかし、2017年の第一四半期には、ランサムウェア攻撃はマルウェアのペイロードの60%を占めていましたが、現在は5%に減少しています。

衰退のランサムウェア?

この大きなディップの背後には何がありますか? 多くの点で、それはサイバー犯罪者の選択通貨であるbitcoinに基づく経済的決定です。, 彼らは支払うことを決めていないかもしれないし、たとえ彼らがしたいとしても、彼らは実際にそうする方法を理解するのにビットコインに十分に慣れていないかもしれません。

Kasperskyが指摘しているように、ランサムウェアの減少は、被害者のコンピュータに感染し、所有者が知らないうちにbitcoinを作成するためにそのコンピューティングパワーを使用する、いわゆるcryptominingマルウェアの増加によって一致しています(または、暗号侵害の用語では)。, これは、身代金の得点の難しさのほとんどをバイパスするbitcoinを取得するために他の誰かのリソースを使用するためのきちんとしたルートであり、2017年後半にビットコインの価格が急上昇したため、サイバー攻撃としてより魅力的になっただけです。

しかし、脅威は終わったという意味ではありません。 ランサムウェア攻撃者には、大量のコンピュータを無差別に感染させようとする”商品”攻撃と、犯罪者が借りることができるいわゆる”サービスとしてのランサムウェア”プラットフォームを含む”商品”攻撃と、特に脆弱な市場セグメントや組織に焦点を当てたターゲットグループがあります。, 大きなランサムウェアブームが過ぎた場合に関係なく、後者のカテゴリーに入っている場合は、警戒する必要があります。

ビットコインの価格が2018の過程で下落すると、攻撃者の費用便益分析が戻ってくる可能性があります。 McAfeeの最高技術責任者であるSteve Grobman氏は、最終的には、ランサムウェアや暗号マルウェアの使用は、攻撃者にとってビジネス上の決定であると述べています。 “暗号通貨の価格が下がるにつれて、シフトが戻ってくるのは当然です。”

あなたは身代金を支払うべきですか?,

お使いのシステムがマルウェアに感染しており、バックアップから復元できない重要なデータを失った場合、身代金を支払う必要がありますか?

理論的に言えば、ほとんどの法執行機関は、そうするだけで、より多くのランサムウェアを作成するためにハッカーを奨励するロジックに、ランサムウ とはいえ、マルウェアに悩まされている多くの組織は、”より大きな利益”の観点から考えるのをすぐにやめ、身代金の価格と暗号化されたデータの価値, トレンドマイクロの調査によると、66%の企業が原則として身代金を支払わないと回答していますが、実際には65%が実際に身代金を支払っています。

ランサムウェアの攻撃者は価格を比較的低く保ちます—通常は$700から$1,300の間で、企業は通常、短期間で支払う余裕があります。 いくつかの特に洗練されたマルウェアは、感染したコンピュータが実行されている国を検出し、その国の経済に合わせて身代金を調整し、豊かな国の企業からのより多くを要求し、貧しい地域のものから少ない。,

それについてあまりにも多くを考える前にすぐに支払うために被害者を奨励するために、迅速に行動するために提供される割引がしばしばあります。 一般に、価格ポイントは、犯罪者の価値があるほど高くなるように設定されていますが、被害者がコンピュータを復元したり、失われたデータを再構築するために支払わなければならないものよりもしばしば安くなるように十分に低く設定されています。, それを念頭に置いて、一部の企業は身代金をセキュリティプランに支払う潜在的な必要性を構築し始めています:例えば、暗号侵害に関与していない英国大規模企業の中には、身代金の支払いのために特別にビットコインを保有しているものもあります。

あなたが扱っている人はもちろん犯罪者であることを念頭に置いて、ここで覚えておくべきいくつかのトリッキーなことがあります。 まず、ランサムウェアのように見えるものは、実際にはあなたのデータをまったく暗号化していないかもしれません。, そして第二に、攻撃者に支払うことは、あなたがあなたのファイルを取り戻すことを保証しません。 時には犯罪者はちょうどお金を取り、実行し、さらにはマルウェアに復号化機能を構築していない可能性があります。 しかし、そのようなマルウェアはすぐに評判を得て収益を生み出すことができないため、ほとんどの場合、Arbor Networksの主要なセキュリティ技術者であるGary Sockriderは、時間の約65—70パーセントを推定しています。

関連ビデオ:

ランサムウェア:あなたは身代金を支払うのですか?, /Salted Hash Ep19

ランサムウェアの例

ランサムウェアは技術的には”90年代以来存在していますが、主にビットコインのような追跡不可能な支払い方法が利用できるため、過去五年ほどで離陸しました。 最悪の犯罪者の中には、

  • 2013年の攻撃であるCryptoLockerが現代のランサムウェア時代を開始し、その高さで最大500,000台のマシンに感染しました。
  • TeslaCryptはゲームファイルを対象とし、恐怖の治世中に一定の改善を見ました。,
  • SimpleLockerは、モバイルデバイスに焦点を当てた最初の広範なランサムウェア攻撃でした
  • WannaCryは、Nsaによって開発され、ハッカーによって盗まれたeternalblueを使用してコンピュータからコンピュータに自律的に広がりました。
  • NotPetyaもEternalBlueを使用しており、ウクライナに対するロシア主導のサイバー攻撃の一部であった可能性があります。
  • Lockyは2016年に広がり始め、”悪名高い銀行ソフトウェアDridexと攻撃のモードが似ていました。”変種、オシリスは、フィッシングキャンペーンを通じて広がった。,
  • Leatherlockerは2017年に二つのAndroidアプリケーションで最初に発見されました:Booster&クリーナーと壁紙ぼかしHD。 より暗号化ファイルをロックしているホーム画面から予防へのアクセスデータです。
  • 2017年にも発見されたWysiwyeは、webをスキャンしてopen Remote Desktop Protocol(RDP)サーバーをスキャンします。 その後、ネットワーク全体に広がるRDP資格情報を盗もうとします。
  • Cerberは2016年に初めて登場し、その年の月に攻撃者$200,000を獲得したときに非常に効果的であることが証明されました。 Microsoftの脆弱性を利用してネットワークに感染しました。,
  • BadRabbitは2017年に東ヨーロッパとアジアのメディア企業に広がりました。
  • SamSamは2015年から出回っており、主に医療機関を対象としています。
  • Ryukは2018年に初めて登場し、病院などの脆弱な組織に対する標的型攻撃に使用されています。 多く使われてい組み合わせその他のマルウェアのようにTrickBot.
  • Mazeは、盗まれたデータを解読するために被害者が支払わない場合に一般に公開することで知られている比較的新しいランサムウェアグループです。,
  • RobbinHoodは、2019年にメリーランド州ボルチモア市を膝の上に持ってきたもう一つのEternalBlueの変種です。
  • GandCrabはこれまでで最も有利なランサムウェアかもしれません。 このプログラムをサイバー犯罪者に販売した開発者は、2月の時点で2019億ドル以上の犠牲者の支払いを主張している。
  • SodinokibiはMicrosoft Windowsシステムを対象とし、構成ファイル以外のすべてのファイルを暗号化します。 これはGandCrabに関連しています
  • Thanosは2020年に発見されたこのリストの最新のランサムウェアです。, それはサービスとしてランサムウェアとして販売されています、それはほとんどの反ランサムウェア方法をバイパスできるRIPlace技術を使用する最初の

このリストは長くなるだけです。 あなた自身を保護するためにここにリストされてい

関連ビデオ:

ランサムウェア市場とマルウェアの未来|塩漬けハッシュEp6


コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です