Threat Database Ransomware Deadnet Ransomware

Deadnet Ransomware

Deadnet は、ランサムウェアと呼ばれる悪意のあるソフトウェアのカテゴリに分類されます。新たなマルウェアの脅威に関する継続的な調査中に、研究者はこの特定のマルウェアを発見しました。 Deadnet の主な機能には、データの暗号化と、その後の復号化キーの提供と引き換えに支払いを要求することが含まれます。このランサムウェアはファイルをロックし、元の名前に「.deadnet26」拡張子を追加します。たとえば、最初に「1.jpg」という名前だったファイルは、暗号化後は「1.jpg.deadnet26」になります。

暗号化プロセスが完了すると、Deadnet Ransomware は影響を受けるシステムに身代金メモを置きます。生成されたメモの名前は「HOW_TO_BACK_FILES.html」です。このメッセージの内容を分析すると、Deadnet は主に個人の家庭ユーザーではなく企業をターゲットにしていることがわかります。 Deadnet ランサムウェアに関するもう 1 つの重要な事実は、このランサムウェアがMedusaLocker ランサムウェアファミリの亜種として分類されていることです。

Deadnet ランサムウェアは侵害されたシステムに重大な損害を与える

Deadnet の身代金要求によって伝えられるメッセージは、被害者の企業ネットワークが侵害を受けた状況を概説しています。この侵害により、RSA および AES 暗号化アルゴリズムを利用して重要なファイルが暗号化されました。さらに、機密データや個人データが不正にアクセスされ、抽出されました。

このメモはさらに、アクセスできなくなったファイルの名前を変更したり変更したりしないように警告しています。サードパーティの回復ソフトウェアにも頼らないことを強くお勧めします。これらの操作によりデータが破損し、復号化が不可能になる可能性があります。このメモに規定されている唯一の実行可能な復号手段は、身代金の支払いに従うことです。被害者は、支払いを行う前に、無料の復号化デモンストレーションのために最大 3 つの暗号化されたファイルを攻撃者に送信して復号化プロセスをテストするオプションを選択できます。

このメモでは、被害者がサイバー犯罪者との通信を確立するまでの時間枠を 72 時間と設定しています。そうしないと、身代金の額が増加します。被害者が支払わないことを選択した場合、攻撃者は盗まれた情報が一般に公開されたり販売されたりする可能性があると脅迫します。

ランサムウェア感染のほとんどの場合、攻撃者の直接の関与なしには復号化プロセスを実行できないことは周知の事実です。さらに、被害者が身代金の要求に従ったとしても、約束された復号ツールや鍵がないことに気づくことがよくあります。したがって、サイバーセキュリティ研究者は、データ復元が成功する確率は依然として不確実であり、要求に不用意に応じることで犯罪行為を支援することになるため、このような支払い要求に関与することを強く推奨しません。

デバイスとデータのセキュリティを危険にさらさないでください

マルウェアの侵入からデータとデバイスを保護するには、プロアクティブで多層的なアプローチが必要です。ユーザーが実装できる非常に効果的なセキュリティ手法を 5 つ紹介します。

    • 多要素認証 (MFA および強力な一意のパスワード) を使用します

大文字、小文字、数字、記号を組み合わせた複雑なパスワードを作成します。

誕生日や一般的な単語など、推測しやすい情報は使用しないでください。

パスワード マネージャーを利用して、強力なパスワードを安全に作成して保存します。

可能な限り、アカウントの多要素認証 (MFA) を有効にしてください。これにより、パスワードだけでなく 2 番目の検証形式が必要になるため、セキュリティが強化されます。

    • 定期的なソフトウェア更新とパッチ適用:

オペレーティング システム、アプリケーション、セキュリティ ソフトウェアを最新の状態に保ちます。

セキュリティ パッチとアップデートを定期的にインストールして、マルウェアが悪用する可能性のある脆弱性を修正します。

タイムリーな保護を確保するために、可能な限り自動更新を設定してください。

    • 電子メールとダウンロードには注意してください:

Eメールの添付ファイルを開いたり、リンクをクリックしたりするときは、特に未知のソースや予期しないソースからのリンクには十分注意してください。

個人情報をだまし取ろうとするフィッシングメールには注意してください。

信頼できないソースや疑わしい Web サイトからソフトウェア、ファイル、メディアをダウンロードしないでください。

    • 信頼できるマルウェア対策ソフトウェアをインストールします

信頼できる最新のマルウェア対策ソフトウェアを選択してください。

これらのツールは、被害を引き起こす前にマルウェア感染を検出して防止するのに役立ちます。

    • 定期的なバックアップとデータ保護:

データを外部デバイスまたは安全なクラウド ストレージ サービスに定期的にバックアップします。

マルウェアがバックアップに拡散するのを防ぐために、バックアップがネットワークに継続的に接続されていないことを確認してください。

バックアップをテストして、必要に応じてデータを正常に復元できることを確認します。

これらの実践は、データとデバイスをマルウェアの脅威から保護するための強固な基盤を確立するのに役立ちます。サイバー脅威は常に進化しているので、最新のセキュリティ傾向について常に最新の情報を入手し、オンライン活動に注意することも、デジタルの安全性を維持する上で重要な側面であることに注意してください。

Deadnet ランサムウェアによって生成された身代金メモのテキストは次のとおりです。

「あなたの個人ID:

/!\ 会社のネットワークが侵入されました /!\
重要なファイルはすべて暗号化されています。

ファイルは安全です!改造のみ。 (RSA+AES)

サードパーティ製ソフトウェアを使用してファイルを復元しようとする試み
それを永久に破壊します。
暗号化されたファイルは変更しないでください。
暗号化されたファイルの名前は変更しないでください。

インターネット上で入手できるソフトウェアは役に立ちません。それができるのは私たちだけです
あなたの問題を解決してください。

私たちは機密性の高い個人データを収集しました。これらのデータは現在、次の場所に保存されています。
プライベートサーバー。このサーバーは支払い後すぐに破棄されます。
あなたが支払いをしないことに決めた場合、私たちはあなたのデータを一般公開または再販者に公開します。
したがって、近い将来、データが一般公開されることが期待できます。

私たちは金銭のみを求めており、お客様の評判を傷つけたり、犯罪行為を防止したりすることが目標ではありません。
ビジネスの運営を妨げます。

重要でないファイルを 2 ~ 3 個送っていただければ、無料で復号化します。
ファイルを返却できることを証明するためです。

価格や復号化ソフトウェアについては、お問い合わせください。

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

このサーバーは Tor ブラウザ経由でのみ利用できることに注意してください

指示に従ってリンクを開きます。

インターネット ブラウザにアドレス「hxxps://www.torproject.org」を入力します。 Tor サイトが開きます。

「Download Tor」を押してから、「Download Tor Browser Bundle」を押して、インストールして実行します。

これで Tor ブラウザができました。 Tor ブラウザで qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion を開きます。

チャットを開始し、以降の指示に従います。

上記のリンクを使用できない場合は、次の電子メールを使用してください。
ithelp02@securitymy.name
ithelp02@yousheltered.com

私たちに連絡するには、サイト protonmail.com で新しい無料メール アカウントを作成してください。
72時間以内にご連絡がない場合、価格は高くなります。」

トレンド

最も見られました

読み込んでいます...