脅威データベース ランサムウェア Hush ランサムウェア

Hush ランサムウェア

ランサムウェアは最も破壊的なサイバー脅威の 1 つであり、ユーザーを重要なファイルから締め出し、復号化のために多額の支払いを要求する可能性があります。Hush ランサムウェアは、新たに特定されたマルウェアの亜種です。その動作を理解し、予防的なセキュリティ対策を講じることで、感染のリスクを大幅に軽減できます。

Hush ランサムウェア: 静かに潜むが有害な脅威

Hush ランサムウェアは、 MoneyIsTimeとして追跡されている、以前に特定された別のマルウェア脅威と実質的に同一です。実行されると、ファイルを暗号化し、固有の被害者 ID に続いて .hush 拡張子を追加してファイル名を変更します。したがって、「1.png」という名前のファイルは、「1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush」に名前が変更されます。

Hush は暗号化に加え、「README.TXT」という身代金要求メモを投下し、被害者に文書、写真、データベースなどの重要なファイルがロックされていることを通知します。攻撃者は、固有のキーを購入しなければ復号化は不可能であると主張しています。彼らは、電子メール (「pasmunder@zohomail.eu」、「famerun@email.tg」) および Telegram (「@pasmunder」) で連絡先情報を提供しています。

また、この通知では、ファイル名を変更したり、サードパーティの復号ツールを使用したりすることは、永久的なデータ損失につながる可能性があるため、行わないよう警告している。被害者は、盗まれたデータが漏洩または販売されるリスクを回避するために、24 時間以内に応答するよう求められている。

Hushランサムウェアの拡散方法

サイバー犯罪者は、次のような複数の戦術を使用してランサムウェアを配布します。

  • フィッシング メール– 詐欺メールには、正規の文書や請求書を装った悪意のある添付ファイルやリンクが含まれていることがよくあります。
  • テクニカル サポート詐欺- 攻撃者は正規のサービス プロバイダーを装い、ユーザーを騙してマルウェアをインストールさせます。
  • 海賊版ソフトウェアとクラック– ランサムウェアは、違法なソフトウェアのダウンロード、キー ジェネレーター、アクティベーション ツールに埋め込まれていることがよくあります。
  • マルバタイジングと偽のウェブサイト– ユーザーは、感染した広告や侵害されたウェブサイトから知らないうちにランサムウェアをダウンロードする可能性があります。
  • 感染したリムーバブル ドライブ– USB デバイスや外付けハード ドライブは、すでに感染したマシンに接続されると、ランサムウェアの媒介として機能する可能性があります。
  • 脆弱性の悪用– 古いオペレーティング システムとソフトウェアは、サイバー犯罪者がランサムウェアを挿入するための攻撃ベクトルを提供します。

身代金を支払うことが解決策ではない理由

ランサムウェアの運営者は、支払い後に復号化を約束しますが、その約束が守られる保証はありません。支払った被害者の多くは、データにアクセスできなくなります。さらに、サイバー犯罪者に資金を提供することで、さらなる攻撃が誘発されます。被害者は、金銭を支払う代わりに、復号化を提供する可能性のあるバックアップやセキュリティ ソリューションなどの代替の回復方法を検討する必要があります。

ランサムウェアから身を守るためのベストプラクティス

ランサムウェアに対する強力な防御には、プロアクティブなセキュリティ習慣と予防策の組み合わせが必要です。最も重要なステップの 1 つは、定期的なバックアップを維持することです。重要なデータのコピーを外付けハード ドライブなどのオフラインとクラウドの両方に保存しておくと、攻撃を受けた場合でもファイルを回復できます。バックアップは、使用していないときは中央システムから切断しておき、定期的にテストして整合性を確認する必要があります。

もう一つの重要な防御策は、オペレーティング システムとソフトウェアを最新の状態に保つことです。サイバー犯罪者は、古いソフトウェアのセキュリティ上の脆弱性を悪用してランサムウェアを拡散することがよくあります。自動更新を有効にし、パッチを速やかに適用することで、こうしたセキュリティ上のギャップを埋めることができます。リアルタイム保護機能を備えた評判の高いウイルス対策およびマルウェア対策ツールを含む強力なセキュリティ スイートは、防御層をさらに強化します。不正アクセスを防ぐためにファイアウォールを有効にする必要があります。また、エンドポイント検出および対応 (EDR) などの高度なソリューションにより、セキュリティをさらに強化できます。

フィッシングは依然としてランサムウェア配布の主な手段であるため、電子メールの添付ファイルやリンクの取り扱いには注意してください。リンクをクリックしたり添付ファイルを開いたりする前に送信者を確認することで、マルウェア感染を防ぐことができます。電子メール セキュリティ ツールを使用してフィッシングの試みをフィルタリングすることも強くお勧めします。また、サイバー犯罪者は破損したコードを実行するために Microsoft Office マクロを使用することが多いため、Microsoft Office マクロはデフォルトで無効にしておく必要があります。

海賊版やクラックされたソフトウェアをダウンロードすると、これらのファイルにはマルウェアが隠れていることが多いため、重大なリスクが生じます。ソフトウェアのダウンロードには、正当で信頼できるソースを使用することで、このような感染経路を排除できます。同様に、日常的なアクティビティに管理者アカウントを使用しないようにしてユーザー権限を制限し、最小権限の原則 (PoLP) に従うことで、潜在的なランサムウェア攻撃の影響を最小限に抑えることができます。

ネットワークのセグメンテーションは、企業や組織がランサムウェアの蔓延を阻止するための効果的な戦略です。重要なシステムを一般ネットワークから分離し、リモート接続に VPN または安全なアクセス プロトコルを使用すると、マルウェアの拡散を制限できます。さらに、ネットワーク アクティビティを積極的に監視し、セキュリティ ログを有効にし、疑わしい IP アドレス、メール ドメイン、ファイル タイプをブロックすると、脅威が拡大する前に検出して軽減できます。

最後に、明確に定義されたインシデント対応計画を維持することが重要です。感染したシステムを隔離する方法、サイバーセキュリティのサポートを受けるために誰に連絡すればよいか、バックアップからファイルを復元する方法を知っておくことは、攻撃中の被害を最小限に抑える上で大きな違いを生みます。これらの予防策を講じて警戒を怠らないことで、PC ユーザーはランサムウェア感染のリスクとその壊滅的な結果を軽減できます。

最終的な考え: 予防こそが最善の戦略

Hush のようなランサムウェア攻撃は、金銭的損失、データ盗難、業務中断など、壊滅的な結果をもたらす可能性があります。攻撃者のキーなしでファイルを復号化することはほぼ不可能であるため、予防が最も効果的なアプローチです。強力なサイバーセキュリティ対策を実施し、警戒を怠らないことで、個人や組織はランサムウェアの被害者になることを回避できます。

メッセージ

Hush ランサムウェア に関連する次のメッセージが見つかりました:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

トレンド

最も見られました

読み込んでいます...