Threat Database Ransomware 2700 ランサムウェア

2700 ランサムウェア

2700 として識別されるランサムウェアの亜種は、潜在的なマルウェアの脅威の分析中に発見されました。この有害なソフトウェアは、ファイルを暗号化し、ファイル名に特定の情報を追加するファイル暗号化メカニズムを採用しています。追加されたデータには、被害者の ID、電子メール アドレス sqlback@memeware.net、および拡張子「.2700」が含まれます。

暗号化操作に加えて、2700 はその手口の一部として、「info.txt」と「info.hta」という名前の 2 つの身代金メモを残します。これらのメモには通常、復号キーの身代金の支払いに関する攻撃者からの指示や要求が含まれています。

2700 がファイル名をどのように変更するかを説明するために、次の例を考えてみましょう。「1.png」は「1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700」および「2.doc」に変換される可能性があります。 「2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700」になる可能性があります。ファイル名変更のこのパターンは、暗号化されたファイルに被害者固有の情報を追加する際に 2700 が使用する一貫した方法を示しています。このランサムウェアの亜種に遭遇したユーザーは注意し、データとシステムを保護するために適切なセキュリティ対策を講じる必要があります。 2700 ランサムウェアはPhobosマルウェア ファミリに関連付けられています。

2700 ランサムウェアはデータを人質にして被害者から金銭を脅し取る

2700 ランサムウェアに関連する身代金メモには、メッセージの件名に記載されている一意の ID を使用して、指定された電子メール アドレス sqlback@memeware.net を通じて加害者との連絡を確立するための詳細な手順が被害者に記載されています。身代金の要求は通常ビットコインで支払われますが、身代金メモに対する被害者の応答速度によって異なります。

遵守を促すため、このメモでは、合計サイズが 2 メガバイトを超えず、ファイルが重要でないとみなされる場合に限り、被害者が無料の復号化のために最大 2 つのファイルを送信できる制限付きの機会が提供されています。この手順では、被害者にビットコインを入手するプロセスについても案内し、暗号化されたファイルの名前を変更しないように警告し、データが永久に失われる可能性があるサードパーティ製ソフトウェアを使用して復号化を試みないようアドバイスしています。

重要なのは、2700 は標的のシステムの防御を侵害するために戦略的行動をとります。基本的なセキュリティ対策であるファイアウォールが無効になり、システム全体の保護が弱まります。さらに、ランサムウェアはシャドウ ボリューム コピーを排除し、データ回復の潜在的な手段を排除します。リモート デスクトップ プロトコル (RDP) サービスの脆弱性を悪用し、2700 は、特にアカウント資格情報の管理が不十分なシステムに対して、ブルート フォース攻撃や辞書攻撃を通じて不正アクセスを取得します。

2700 は、暗号化および侵害機能を超えて、高度な機能を発揮します。位置データを収集し、事前に定義された特定の位置を除外する機能を備えているため、その寿命と影響力が高まります。これらの多面的な戦術により、2700 は恐るべき脅威となっており、その有害な影響に対抗するための包括的なサイバーセキュリティの実践と意識の向上の重要性が強調されています。

すべてのデバイスに堅牢なセキュリティ対策を確立することが最も重要です

ランサムウェアの脅威からデバイスを保護するには、予防策と予防的な実践を組み合わせた包括的なアプローチが必要です。ランサムウェアからデバイスを保護するためにユーザーが常に実装すべき重要な対策は次のとおりです。

  • 定期的なバックアップ: 重要なデータの定期的なバックアップを外部ストレージやオフライン ストレージに作成することが重要です。これにより、デバイスが侵害された場合でも、ユーザーは身代金の要求に屈することなく、影響を受けたファイルを復元できるようになります。
  • セキュリティ ソフトウェア: すべてのデバイスに信頼できるマルウェア対策ソフトウェアをインストールします。次に、ソフトウェアを常に最新の状態に保ち、定期的にスキャンを実行して、ランサムウェアなどの潜在的な脅威を検出して削除します。
  • ソフトウェア アップデート: ソフトウェアの新しいアップデートを常にインストールし、オペレーティング システムを常に最新のセキュリティ パッチで更新します。定期的なアップデートは、ランサムウェアやその他のマルウェアが悪用する可能性のある脆弱性を解決するのに役立ちます。
  • 電子メールのセキュリティ意識: 電子メールの添付ファイルを開いたり、リンクに反応したりするときは、特に未知の送信元または疑わしい送信元からの電子メールの場合は注意してください。ランサムウェア攻撃を開始する一般的な方法であるフィッシング攻撃に注意してください。
  • ユーザー教育: ランサムウェアの危険性について自分自身とユーザーを教育します。フィッシングの試み、不審なリンク、信頼できないソースからファイルをダウンロードしないことの重要性を認識できるようにトレーニングしてください。
  • 最小特権の原則: 最小特権の原則を受け入れます。ユーザーのアクセス権をその役割に必要なもののみに制限し、アカウントが侵害された場合の潜在的な影響を軽減します。
  • ネットワーク セグメンテーション: ネットワーク セグメンテーションを実行して、重要なシステムをネットワークの残りの部分から分離します。これにより、ネットワーク内でのランサムウェアの横方向の移動が防止されます。

これらの対策を一貫して実施することで、ユーザーはデバイスのセキュリティ体制を大幅に最大化し、ランサムウェア攻撃の被害に遭う可能性を最小限に抑えることができます。

2700 ランサムウェアの被害者には、次のような身代金メモが残されます。

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

トレンド

最も見られました

読み込んでいます...