Destroy Ransomware
ユーザーは、高度なマルウェアの脅威からデバイスを保護する必要があります。これらの脅威の中でも、ファイル、ネットワーク、機密データを標的とするランサムウェアは、最も危険な脅威の 1 つとして浮上しています。新たに発見されたランサムウェアの亜種である Destroy Ransomware は、個人と企業の両方に大きな懸念を引き起こしています。ファイルを暗号化し、データを盗み出す能力を持つこのランサムウェアは、強力なサイバー兵器です。
目次
Destroy ランサムウェアとは何ですか?
Destroy ランサムウェアは、 MedusaLocker系統から派生した悪名高いランサムウェア ファミリーの一部です。ターゲット デバイスで実行されると、ファイルを暗号化し、各ファイルに固有の拡張子を追加します。たとえば、最初に「1.png」という名前だったファイルは、攻撃後に「1.png.destry30」として表示されます。拡張子の数字は、ランサムウェアの特定の亜種によって異なります。攻撃者は被害者のファイルをロックするだけでなく、機密データを盗んだと主張し、身代金を支払わなければ漏洩または売却すると脅します。
暗号化が完了すると、Destroy Ransomware は「How_to_back_files.html」というタイトルの身代金要求書を送ります。この文書には、被害者のネットワークが侵害され、重要なファイルが暗号化され、機密データが収集されたことが記されています。身代金要求はあいまいなまま残されており、永久的なデータ損失につながる可能性があるため、サードパーティの復号ツールを使用したり、ロックされたファイルを変更したりしないようにという警告があります。攻撃者は、被害者との信頼関係を築くために最大 3 つのファイルの限定的な「テスト復号」を提供しますが、サイバーセキュリティの専門家は身代金要求に応じることを強く勧めていません。
身代金要求とリスク
多くのランサムウェアの亜種と同様に、Destroy Ransomware は、暗号化されたファイルへのアクセスを取り戻すために、被害者に身代金 (通常は暗号通貨) を支払うよう促すことを目的としています。ただし、それに従うことに伴うリスクはかなりのものです。身代金を支払っても、データが戻ってくる保証はありません。サイバー犯罪者は、身代金を受け取った後でも、復号キーを差し控えることがよくあります。多くの場合、被害者はファイルを回復する手段をまったく持たず、盗まれたデータは販売または漏洩される可能性があります。
身代金の支払いは、金銭的な影響だけでなく、犯罪組織を支援することにもなります。被害者は、攻撃者に金銭を送金することで、意図せず、より高度なランサムウェアの亜種の開発に資金を提供し、サイバー犯罪のサイクルを永続させてしまいます。
Destroy ランサムウェアの拡散: どのように感染するのか?
Destroy ランサムウェアは、他の悪意のあるソフトウェアと同様に、通常はフィッシングやソーシャル エンジニアリングの手法で拡散します。攻撃者は偽の電子メールやメッセージを使用して、被害者を騙し、正当なコンテンツを装った不正なファイルをダウンロードさせます。これらのファイルは、ZIP アーカイブ、実行可能ファイル、Office ドキュメント、PDF、JavaScript ファイルなど、さまざまな形式を取ることができます。
場合によっては、感染したファイルを開くだけでランサムウェア感染が引き起こされます。ドライブバイダウンロード、悪意のある添付ファイル、スパムメッセージ内のリンクも、ランサムウェアを配布する一般的な方法です。さらに、Destroy Ransomware は、サードパーティの Web サイト、ピアツーピア ネットワーク、偽のソフトウェア更新、違法なソフトウェア クラックなどの信頼できないダウンロード ソースを通じて配布される可能性があります。ランサムウェアの一部のバージョンは、ローカル ネットワークや、USB ドライブなどの感染したリムーバブル ストレージ デバイスを通じて拡散することもあります。
Destroy ランサムウェアの削除: 知っておくべきこと
デバイスが Destroy ランサムウェアに感染した場合、ファイルのさらなる暗号化を防ぐためにマルウェアの削除が不可欠です。ただし、ランサムウェアを削除しても、すでに暗号化されたデータは復元されないことに注意してください。攻撃を受けた場合の被害を最小限に抑えるには、定期的なバックアップを維持し、強力なセキュリティ対策を実装することが重要です。
Destroy ランサムウェアを緊急に削除する必要があるにもかかわらず、被害者は専門家の支援なしにファイルの復号を試みたり、サイバーセキュリティの専門家から特にアドバイスがない限りサードパーティの復号ツールを使用したりしないでください。これらの試みは、永久的なファイル損失につながる可能性があります。
Destroyランサムウェアから身を守るためのベストセキュリティプラクティス
Destroy のようなランサムウェア攻撃から身を守るには、ユーザーは多層セキュリティ アプローチを採用する必要があります。防御を強化するためのベスト セキュリティ プラクティスをいくつか紹介します。
- 重要なデータの定期的なバックアップ: ランサムウェアに対する最も効果的な防御策は、重要なファイルの定期的なバックアップを維持することです。バックアップは、オフラインの外部ストレージやクラウド サービスなど、複数の場所に保存する必要があります。ランサムウェアは接続されたデバイスに感染する可能性があるため、各セッションの後にバックアップがネットワークから切断されていることを確認してください。
- 包括的なセキュリティ ソフトウェアを使用する: 脅威を検出してブロックするために、評判の良いランサムウェア対策ソフトウェアをインストールします。セキュリティ ツールを最新の状態に維持して、最新のランサムウェアの亜種を認識できるようにします。高度なセキュリティ ソリューションは、動作ベースの検出などの機能を提供し、疑わしいアクティビティをリアルタイムで識別できます。
- ソフトウェアを定期的にパッチ適用および更新する: ランサムウェアは、古いプログラムの脆弱性を悪用してシステムにアクセスすることがよくあります。オペレーティング システム、Web ブラウザー、セキュリティ ツールなど、すべてのソフトウェアが最新のセキュリティ パッチに従って最新の状態になっていることを確認してください。
- フィッシング メールの取り扱いには注意してください。フィッシングはランサムウェアの一般的な侵入口です。迷惑メッセージやメール、特に添付ファイルやリンクが含まれているものには注意してください。不明なソースや疑わしいソースからのリンクにアクセスしたり、添付ファイルをダウンロードしたりしないでください。送信者のメール アドレスに矛盾がないか再確認し、疑わしい場合はソースに直接確認してください。
- 不要なサービスを無効にする: リモート デスクトップ プロトコル (RDP) などのサービスは、必要でない場合は無効にします。RDP は、システムへの不正アクセスを取得するために攻撃者の標的となることがよくあります。RDP を使用する必要がある場合は、強力なパスワードと多要素認証で保護されていることを確認してください。
- 強力なパスワードと MFA を実装する: すべてのユーザー アカウントに強力で一意のパスワードが設定されていることを確認し、可能な場合はマルチアクター認証 (MFA) を有効にします。これにより、機密アカウントへのアクセスにパスワード以上のものを要求することで、保護の層が追加されます。
- ネットワークのセグメンテーション: ビジネスまたは組織のネットワークを管理する場合は、ランサムウェアの拡散を制限するためにセグメンテーションを検討してください。ネットワークをより小さなセグメントに分割することで、感染したデバイスを隔離し、ランサムウェアがネットワーク全体に広がるのを防ぐことができます。
- ユーザーの教育とトレーニング: ユーザー教育は、ランサムウェアに対する重要な防御策です。フィッシング攻撃の認識、疑わしいダウンロードの回避、安全なブラウジング習慣の実践に関するトレーニングを提供します。知識のある PC ユーザーは、ソーシャル エンジニアリング戦術の被害に遭う可能性が低くなります。
結論として、予防こそが最善の防御である
Destroy ランサムウェアは、MedusaLocker ファミリーの他の系統と同様に、ユーザーや組織に深刻な脅威をもたらします。攻撃の結果は壊滅的なものになる可能性がありますが、予防が最も効果的な防御策です。強力なセキュリティ対策を採用し、定期的にバックアップを維持し、警戒を怠らないことで、ユーザーはランサムウェアの被害に遭うリスクを大幅に減らすことができます。
ランサムウェア攻撃は誰にでも起こり得ることを覚えておいてください。データとデバイスを保護するために、積極的な対策を講じてください。予防にかかるコストは、常に回復にかかるコストよりも低くなります。
Destroy ランサムウェアの被害者には、次の身代金要求メッセージが残されます。
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'
Destroy Ransomwareビデオ
ヒント:サウンドをオンにして、フルスクリーンモードでビデオを視聴します。
