Jett Ransomware
ランサムウェアはマルウェアの中でも最も危険な形態の 1 つで、重要なファイルを暗号化し、その解除と引き換えに身代金を要求することができます。サイバー犯罪者は脆弱性を悪用してシステムに侵入し、被害者をデータから締め出します。身代金を支払ってもファイルの復元は保証されず、さらなる攻撃を助長するだけなので、予防が重要です。Jett ランサムウェアは、進化し続けるこの脅威の最近の例であり、サイバー攻撃がいかに巧妙になっているかを示しています。その動作を理解し、強力なセキュリティ対策を実装することが、データ保護に不可欠です。
目次
Jett ランサムウェアとは何ですか?
Jett ランサムウェアは、研究者に提出されたマルウェアを通じて特定された、新たに発見されたランサムウェアです。システムに侵入すると、ファイルを暗号化し、被害者 ID、電子メール アドレス (「info@cloudminerapp.com」)、および「.jett」拡張子を追加してファイル名を変更します。例:
1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett
2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett
暗号化後、Jett は 2 つの身代金要求メモ (info.hta と ReadMe.txt) を生成します。これらのファイルは、データが AES-256 および RSA-2048 暗号化を使用してロックされたことを被害者に通知します。これらは、不正な復号をほぼ不可能にする高度なアルゴリズムです。
身代金要求と攻撃者の戦術
身代金要求書には、被害者のファイルは回復可能であると記載されていますが、メール(「info@cloudminerapp.com」または「3998181090@qq.com」)または Telegram(「@decrypt30」)で攻撃者に連絡するよう要求されています。信頼関係を築くため、犯罪者は最大 2 つの小さな機密ファイルを無料で復号することを申し出ています。ただし、詐欺行為を試みた場合は身代金が増額されるという警告も出されています。
約束にもかかわらず、被害者は身代金を支払わないようにしてください。攻撃者が復号キーを提供するという保証はなく、身代金を支払うことはさらなる犯罪行為を助長するだけです。代わりに、安全なバックアップによる封じ込め、削除、および回復に重点を置いてください。
Jettランサムウェアの拡散方法
サイバー犯罪者は、ソーシャル エンジニアリングやソフトウェアの脆弱性を悪用して、さまざまな戦術を使って Jett ランサムウェアを配布します。
- 不正な電子メールの添付ファイルとリンク:攻撃者は、マルウェアの実行をトリガーする有害な添付ファイルやリンクを含むフィッシング メールを使用します。
- 海賊版ソフトウェアとクラックされたプログラム:ランサムウェアは、違法ダウンロード、キー ジェネレーター、アクティベーション ツールにバンドルされていることがよくあります。
- 侵害された Web サイトとマルバタイジング:感染した Web サイトにアクセスしたり、悪意のある広告をクリックしたりすると、ランサムウェアが密かにインストールされる可能性があります。
- USB ドライブと外部ストレージ:感染したリムーバブル メディアを接続すると、マルウェアが他のデバイスに拡散する可能性があります。
- 古いソフトウェアとエクスプロイト:オペレーティング システムまたはアプリケーションのパッチが適用されていないセキュリティ上の欠陥が感染の悪用につながる可能性があります。
ほとんどの感染は、ユーザーが知らないうちに悪意のあるファイルを開いたときに発生するため、警戒が不可欠です。
ランサムウェア攻撃を防ぐためのベストセキュリティプラクティス
Jett のようなランサムウェアから身を守るには、積極的なサイバーセキュリティ戦略が必要です。防御を強化するには、次のベスト プラクティスに従ってください。
- データを定期的にバックアップする: 外付けドライブまたはエアギャップ ストレージにオフライン バックアップを維持します。暗号化されていないコピーを復元するには、バージョン管理機能付きのクラウド バックアップを使用します。感染を防ぐために、バックアップがネットワークにリンクされていないことを確認します。
- ソフトウェアとシステムを最新の状態に保つ: オペレーティング システムとアプリケーションのセキュリティ パッチを速やかにインストールします。ウイルス対策ソフトウェアなどの重要なプログラムの自動更新を有効にします。ルーターとネットワーク デバイスのファームウェアを定期的に更新します。
- 強力なセキュリティ ソリューションを使用する: リアルタイム保護を備えた評判の高いウイルス対策プログラムを導入します。エンドポイント検出および対応 (EDR) ツールを活用して、高度な脅威を監視します。ファイアウォール保護を有効にして、不正なネットワーク アクセスをブロックします。
- 電子メールとダウンロードには注意してください: 不明な送信者からの添付ファイルを開いたり、リンクをクリックしたりしないでください。電子メール アドレスと URL を調べて、フィッシングの微妙な兆候がないか確認してください。信頼できない Web サイトやトレントからソフトウェアをダウンロードしないでください。
- ユーザー権限の制限: 日常的なアクティビティには管理者アカウントではなく標準ユーザー アカウントを使用します。最小権限ルール (PoLP) を適用してソフトウェアの実行を制限します。アプリケーションのホワイトリストを有効にして、許可されていないプログラムが実行されないようにします。
- 不要な機能を無効にする: Microsoft Office のマクロをオフにして、自動スクリプト実行をブロックします。攻撃ベクトルを減らすために必要ない場合は、リモート デスクトップ プロトコル (RDP) を無効にします。PowerShell とスクリプト実行ポリシーを制限して、自動マルウェア実行を防止します。
- ネットワーク セグメンテーションを実装する: 重要なシステムを一般ユーザー ネットワークから分離します。
- アクセス制御リスト (ACL) を使用して内部トラフィックを制限します。侵入検知システム (IDS) を導入して、疑わしいアクティビティを監視します。
- ユーザーの教育とトレーニング: フィッシングやマルウェアの脅威を認識するためのセキュリティ意識向上トレーニングを実施します。疑わしい電子メールやアクティビティを IT チームに報告するよう奨励します。フィッシングの模擬演習で従業員を定期的にテストし、意識を高めます。
最後に
Jett ランサムウェアは、深刻な金銭的損失やデータ損失を引き起こす可能性のある脅威です。攻撃者の助けなしにファイルを復号化することはほぼ不可能であるため、最善の防御策は予防です。安全なバックアップを維持し、適切なサイバーセキュリティ対策を実践し、進化する脅威について常に情報を入手することで、個人や組織はランサムウェア攻撃の被害に遭うリスクを軽減できます。