目次:
ランサムウェア、または暗号解読は、強力な復活をもたらしています。 2013年12月、ESET Securityは、悪質なCryptoLockerファミリーに属するランサムウェアが世界の隅々にまで広がっていると判断しました。 そして、攻撃の50パーセント以上がここ米国で起きていました。

出典:ESET Security
CryptoLockerは非常に成功したマルウェアですが、PowerLockerと呼ばれるさらに潜行性のあるランサムウェアに奪われようとしているようです。
ランサムウェアとは
ランサムウェアに慣れていない人にとっては、今がそれについて学ぶ時です。 実際、以下のような不吉な外観のウィンドウを介して紹介されるよりも、今すぐ読むのがはるかに良い方法です。

ソース:Malwarebytes.org
このスライドは、ランサムウェア、この場合はCryptoLockerが被害者のコンピューターを乗っ取ったという広告です。 Malwarebytes.orgは、CryptoLockerが次の拡張子を持つファイルを検索することを決定しました。
3fr、accdb、ai、arw、bay、cdr、cer、cr2、crt、crw、dbf、dcr、der、dng、doc、docm、docx、dwg、dxf、dxg、eps、erf、indd、jpe、jpg、 kdc、mdb、mdf、mef、mrw、nef、nrw、odb、odm、odp、ods、odt、orf、p12、p7b、p7c、pdd、pef、pem、pfx、ppt、pptm、pptx、psd、pst、 ptx、r3d、raf、raw、rtf、rw2、rwl、srf、srw、wb2、wpd、wps、xlk、xls、xlsb、xlsm、xlsx
太字で表示されている、よく知られている拡張機能の一部は、Microsoft Officeドキュメントに関連しています。 被害者が、現在感染しているコンピューターに上記の拡張子のいずれかのドキュメントを持っている場合、ファイルは完全にアクセスできなくなります。 言い換えれば、彼らは身代金になります。
上記のスクリーンショットで、緑色の丸で囲まれたセクションは、ファイルの暗号化に公開鍵と秘密鍵の暗号化が使用されたことを示しています。 そして、あなたがNSAで働いていない限り、その種の暗号化はほとんどの場合解読不可能です。 赤で囲まれたセクションは、身代金の金額、この場合は300ドルを宣伝しています。
ランサムウェアについて
ランサムウェアに感染すると、オプションは簡単です。 犠牲者は支払いをするか、支払いをしません。 どちらのオプションも良い選択ではありません。 支払いをしないと、ファイルが失われます。 次に、ユーザーは、マルウェア対策製品でコンピューターをスクラブするか、コンピューターを完全に再構築するかを決定する必要があります。
しかし、身代金の支払いも悪臭を放ちます。これにより、被害者は恐ex者を信頼するようになります。 弾丸を噛んで身代金を支払う前に、次のことを考慮してください:恐ex者がお金を手に入れたら、なぜ解読情報を送信するのですか? そして、すべてが正常に機能し、ファイルがリリースされた場合でも、マルウェア対策製品でコンピューターをスクラブするか再構築するかを決定する同じプロセスを実行する必要があります。
今日の新しく改良されたランサムウェア
前に、PowerLockerが新しく改良されたランサムウェアとして簡単に言及しました。 そして、これまでのランサムウェアの亜種よりも害を及ぼす可能性があります。 Ars TechnicaのDan Goodinは、PowerLockerの機能について説明しました。
Goodinの投稿では、デジタルアンダーグラウンドは商用化することを決定し、PowerLockerを100ドルのDIYマルウェアキットとして提供しています。疑いを持たないインターネット旅行者の痛み。
「PowerLockerは、Blowfishアルゴリズムに基づくキーを使用してファイルを暗号化します。各キーは、2048ビットのプライベートRSAキーでのみロック解除できるファイルに暗号化されます」とGoodinは書いています。
発見されたばかりで、まだ世間に広まっていないマルウェアに関する情報を2番目に入手したいです。 そこで、Malwarebytes.orgのCEO兼創設者であるMarcin Kleczynskiに連絡し、PowerLockerについて意見を求めました。
Kleczynskiは、同僚のJerome SeguraとChristopher Boydとともに、PowerLockerは非常に新しく、公開されているものの多くは推測であると述べました。 それを念頭に置いて、PowerLockerは次のことができるようにすることでCryptoLockerを潜在的に改善します。
- タスクマネージャー、regedit、コマンドラインターミナルなど、特定のコアWindowsプログラムを無効にします。
- 通常のセーフモードで開始する
- VM検出と一般的なデバッガーを回避する
「CryptoLockerの成功を考えれば、模倣者がより良い機能を考え出すのは驚くことではありません」とKleczynski氏は言います。 「朗報:この脅威は早期に発見されたため、法執行機関がPCに感染して感染を開始する前にそれを発見できるはずです。」
コンピューターの保護
それでは、身代金の徴収からどのように身を守ることができますか? Kleczynskiはいくつかの簡単なアドバイスを提供します。
「電子メールの添付ファイルを開くときは注意してください。特に、Amazon、DHL、およびその他のzipファイルの請求書。偽造品であり、マルウェアを含んでいることがよくあります」とKleczynski氏は述べています。
さらに、ランサムウェアを回避するための魔法の公式はありません。 脆弱なコンピューターを悪用するマルウェアを探しているだけです。 マルウェア対策プログラムはある程度役立つ場合がありますが、通常はデータが暗号化された後に起動します。 最善の解決策は、コンピュータのオペレーティングシステムとアプリケーションソフトウェアを最新の状態に保ち、悪者が悪用する可能性のある弱点を排除することです。


