Threat Database Malware CryWiper マルウェア

CryWiper マルウェア

攻撃者は、ロシアの市長のオフィスや裁判所に対する標的型攻撃で、まったく新しいマルウェア ツールを使用しています。この悪意のある脅威は、Kaspersky の研究者によって CryWiper として追跡されています。ニュース サービス Izvestia によって、攻撃キャンペーンに関する追加の詳細が明らかになりました。

入手可能な情報によると、CryWiper は、金銭目的の攻撃の一部として展開されたランサムウェアの脅威を装っています。この脅威は、侵害されたコンピューター システムで見つかったデータに影響を与え、使用できない状態のままにします。ロックされたファイルには、元の名前に「.cry」が付加されます。 Izvestia は、被害者には 0.5 BTC (ビットコイン) の支払いを要求する身代金メモが提供されていると報告しています。暗号通貨の現在の為替レートでは、身代金は 8,500 ドル以上の価値があります。資金は、提供されたクリプトウォレットアドレスに送金される予定です。

データの回復は不可能です

ただし、実際には、CryWiper の被害者は、攻撃者の要求に応えたとしても、データを復元することはできません。その理由は、CryWiper が影響を与えるファイルのデータを破壊するためです。この機能はプログラミングの誤りによるものではなく、CryWiper の実行による意図的な結果です。専門家は、被害者のデータの破壊に使用されたアルゴリズムが Mersenne Vortex PRNG であることを発見しました。これは、少数のマルウェア脅威で見られるめったに使用されない選択肢であり、そのような例の 1 つが IsaacWiper です。 CryWiper は、Xorist および MSIL Agent ランサムウェアの脅威にも関連している可能性があります。3 つすべてが連絡先に同じ電子メール アドレスを使用しているためです。

追加の詳細

CryWiper は、Windows システムを標的とする 64 ビットの実行可能ファイルとして拡散されます。この脅威は、C++ プログラミング言語を使用して作成され、MinGW-w64 ツールキットと GCC コンパイラに準拠していました。サイバーセキュリティの専門家は、より一般的な Microsoft Visual Studio を使用しないことは異常な選択であり、脅威の原因となったハッカーが Windows 以外のデバイスを使用していたことを示している可能性があると指摘しています。

CryWiper などのワイパーの影響を受けたデータの復旧は困難な場合があります。そのため、定期的なバックアップを作成し、インストールされているすべてのソフトウェア ツールとサイバーセキュリティ ソリューションを最新の状態に保つことを強くお勧めします。

トレンド

最も見られました

読み込んでいます...