DemonWareランサムウェア

DemonWareランサムウェア 説明

DemonWare Ransomware(Black KingdomおよびDEMONとも呼ばれます)は、解読不可能な暗号化アルゴリズムを使用して、対象のファイルタイプをロックするように設計されています。この脅威は、世の中で最も洗練されたランサムウェアの1つではありませんが、潜在的な被害者のコンピューターに正常に配信されれば、間違いなく仕事を成し遂げることができます。この特定の脅威の作成者は、GitHubにコードをアップロードすることで、一般に公開していることに注意してください。

脅威の影響を受けるファイルには、新しい拡張子として元の名前に「.DEMON」が追加されます。暗号化プロセスが完了すると、DemonWare Ransomwareは、ポップアップウィンドウと同じ身代金メモを「README.txt」という名前のテキストファイル内に配信します。脅威の基本バージョンは、暗号化されたデータのロックを解除するためのお金を要求しませんでした。代わりに、身代金メモに記載されているリンクを開き、Webサイトで特定のキーを検索するように被害者に指示します。このメモは、暗号化されたデータが回収できなくなった後、被害者がファイルのロックを解除するのに10時間かかることを警告しています。

DemonWareはアマチュア風の攻撃スキームで使用されます

ランサムウェア攻撃は、サイバー犯罪者にとって有利な見通しになっています。複数のランサムウェアギャングが有名な組織を侵害し、暗号化されたシステムを解放するために数百万を受け取ることができました。他のハッカーギャングは、後部座席を増やし、RaaS(Ransomware-as-a-Service)スキームで本格的なランサムウェアの脅威を提供することを決定しました。つまり、最終的な身代金の削減と引き換えにマルウェアの武器を提供し、「クライアント」が実際の攻撃に責任を負います。

いくつかのランサムウェア違反が主流メディアによって報道されているため、今やあらゆる種類の犯罪者になりたいと思うようになり、チャンスを試そうとする誘惑に駆られているようです。 infosecの研究者によって発見されたそのような攻撃操作の1つは、ソーシャルエンジニアリングの戦術を使用してDemonWareランサムウェアを配信しようとしました。 「ソーシャルエンジニアリング戦術」という用語は、ここではかなり大まかに使用されています。攻撃者は、LinkedInやその他の公開されているソースを介して潜在的なターゲットを見つけ、直接メッセージを送信しました。従業員は、攻撃者が要求しようとしていた潜在的な250万の身代金の40%削減である、100万ドルと引き換えに、組織の内部ネットワークに身代金の脅威を提供する意思があるかどうかを尋ねられました。

この特定の試みが成功する可能性は非常に低いですが、サイバーセキュリティ計画を作成する際に組織が考慮する必要のある潜在的なセキュリティリスクを浮き彫りにします。