Threat Database Ransomware 赤穂ランサムウェア

赤穂ランサムウェア

Ako Ransomwareは、2019年末に最も活発なランサムウェアの脅威の1つでした。このデータ暗号化トロイの木馬は、 Medusa Ransomwareの亜種です。マルウェアの専門家は、ランサムウェアの被害者向けの無料の復号化ツールを公開するために一生懸命働いています。ただし、Ako Ransomwareと互換性のあるものをまだ作成できていません。

伝播と暗号化

これまでのところ、赤穂ランサムウェアの繁殖に使用される感染ベクターが何であるかは不明です。ランサムウェアの脅威の作成者は、厄介なトロイの木馬を配布するためにスパムメールキャンペーンに依存する傾向があります。通常、これには、さまざまなソーシャルエンジニアリング手法を使用して設計された偽のメッセージを含む電子メールが含まれます。また、問題の電子メールには、無害なドキュメントまたは一見無害なファイルのように見えるようにマスクされた破損した添付ファイルが含まれます。他の一般的に使用される配布方法には、偽のアプリケーションの更新、不正な広告キャンペーン、人気のあるメディアまたはソフトウェアの偽の海賊版などが含まれます。これにより、すべての画像、オーディオファイル、ビデオ、ドキュメント、データベース、スプレッドシート、アーカイブ、プレゼンテーション、およびその他の一般的なファイルタイプが暗号化アルゴリズムの助けを借りてロックされるため、最大の損傷が保証されます。 Ako Ransomwareは、影響を受けるファイルの名前を変更します。このデータ暗号化トロイの木馬は、侵害されたユーザーごとに一意の被害者IDを生成し、暗号化プロセスの完了後に追加の拡張子として追加します。被害者IDは、文字と数字の両方を含む6シンボルの文字列で構成されます。たとえば、脅威は「.WgR13c」拡張子を生成する可能性があります。つまり、「loud-cat.mp3」という名前のファイルは、元々「loud-cat.mp3.WgR13c」に名前が変更されます。暗号化されたデータを含むすべてのフォルダーには、追加のファイル「id.key」がドロップされます。

身代金メモ

Akoランサムウェアは、被害者への身代金メッセージを「ako-readme.txt」という名前のファイルにドロップします。身代金メッセージでは、攻撃者は、被害者に応じて0.3ビットコイン(この記事の作成時点で約2,400ドル)から0.9ビットコイン(約7,200ドル)の間で要求すると主張しています。マルウェアの専門家は、身代金の計算方法をまだ決定していません。 Ako Ransomwareの作成者は、ユーザーがTor Webブラウザーをダウンロードしてインストールし、リンクしたページにアクセスして、必要な支払いを処理するように促します。

サイバー犯罪者との協力はこれで終わることはめったにないため、強くお勧めします。あなたはだまされる可能性が高く、攻撃者からの解読ツールの約束にもかかわらず、そのような怪しげな個人はめったにそれを届けません。これが、Ako Ransomwareを迅速に取り除き、将来のセキュリティを確保する信頼できるアンチウイルスソフトウェアスイートのインストールを検討する理由です。

トレンド

最も見られました

読み込んでいます...