脅威データベース ランサムウェア Lockisランサムウェア

Lockisランサムウェア

現代のマルウェアはますます攻撃的になり、ステルス性も高まり、金銭目的の攻撃も強まっています。特にランサムウェアは、ユーザー自身のデータへのアクセスを遮断し、強烈な心理的プレッシャーをかけて身代金を強制することで、深刻な脅威をもたらします。こうした脅威からデバイスを保護することは、個人ファイルを保護するだけでなく、データ漏洩、金銭的損失、そして接続されたシステム全体への感染拡大を防ぐためにも不可欠です。

Lockisランサムウェアの概要

Lockisランサムウェアは、GlobeImposterランサムウェアファミリーに関連するファイル暗号化マルウェアの一種です。GlobeImposterランサムウェアファミリーは、類似した動作をしながらも異なる識別子を持つ多数の亜種を生み出すことで知られています。セキュリティアナリストは、定期的なマルウェア検査中にLockisを発見し、その主な目的は貴重なデータを暗号化して被害者から金銭を脅し取ることであることを確認しました。Lockisはシステム上で活動を開始すると、すぐにファイルの暗号化を開始し、「.lockis」拡張子を付与することで、データにアクセスできなくなったことを即座に示します。

ランサムウェアは、ファイルを暗号化するだけでなく、「how_to_back_files.html」という名前の身代金要求メモを作成します。これは、攻撃者が被害者と行う主な通信チャネルとして機能します。

ファイル暗号化と技術的主張

Lockisはユーザーのファイルを体系的に標的とし、暗号化された各アイテムに独自の拡張子を付加することで、使い慣れた文書、画像、アーカイブを利用できないデータに変えてしまいます。身代金要求メッセージには、暗号化プロセスにRSAとAESといった強力な暗号化アルゴリズムが使用されたと記載されています。これらの主張が完全に正確かどうかはさておき、被害者にとっての結果は同じです。つまり、対応する復号鍵がなければファイルを開けなくなるのです。

攻撃者は、被害者の緊急感と無力感を高めるために、ファイルの名前を変更したり、ファイルを修正したり、サードパーティのツールを使用して回復を試みたりするとデータが永久に損傷すると警告します。

身代金要求、データ盗難、恐喝戦略

暗号化に加え、ロッキスは二重の脅迫戦術を多用している。身代金要求書には、機密性の高い個人情報がコピーされ、攻撃者が管理するプライベートサーバーに保存されていると記載されている。被害者が協力を拒否した場合、データは売却または漏洩される恐れがあるとされている。

被害者は、Torベースのウェブサイトまたは特定のメールアドレスを通じて連絡を取り、支払い指示と復号ユーティリティを受け取るよう指示されます。期限は厳格に設定されており、72時間以内に連絡が取れない場合は身代金が増額されるとされています。このカウントダウンの仕組みは、被害者が専門家の助言を求めることなく、性急な決断を下すよう圧力をかけることを目的としています。

回復の課題と支払いのリスク

Lockisランサムウェアのほとんどのケースでは、被害者がクリーンで影響を受けていないバックアップを持っていない限り、有効な復号鍵なしで暗号化されたファイルを復元することは不可能です。特にアクティブなランサムウェアファミリーの場合、正規のサードパーティ製復号ツールはほとんど入手できません。攻撃者は支払い後にファイルの復元を約束しますが、実際に機能する復号ツールを提供する保証はなく、そもそも対応してくれる保証もありません。

サイバーセキュリティの専門家は、身代金の支払いを強く推奨していません。身代金の支払いは、さらなる犯罪活動の資金源となるだけでなく、被害者を永久的なデータ損失やさらなる恐喝の危険にさらすことになります。

即時除去が重要な理由

Lockisランサムウェアは、検知後、感染したすべてのシステムから削除することが非常に重要です。マルウェアがアクティブなままであれば、新規作成または復元されたファイルの暗号化を継続し、同一ネットワーク上の他のデバイスに拡散する可能性があります。特に共有フォルダやアクセス制御が弱い環境では、対応が遅れると被害が拡大するケースが多く見られます。

Lockisが使用する一般的な感染方法

Lockisは通常、欺瞞的な配布チャネルを通じてアクセスします。悪意のある広告、感染したUSBデバイス、ピアツーピアのファイル共有プラットフォーム、海賊版ソフトウェア、サードパーティのダウンローダーなどが、ランサムウェアのペイロードを拡散するために頻繁に悪用されます。パッチが適用されていないソフトウェアの脆弱性も、攻撃者にとって容易な侵入口となります。

ソーシャルエンジニアリングも大きな役割を果たしています。ユーザーは、正規のドキュメント、インストーラー、スクリプト、ISOイメージ、圧縮アーカイブを装った有害なファイルに騙されて開かされることがよくあります。フィッシングメール、偽のテクニカルサポートメッセージ、侵害されたウェブサイトなどは、誤って実行される可能性をさらに高めます。

ランサムウェアのリスクを軽減するためのセキュリティのベストプラクティス

Lockisランサムウェアのような脅威から身を守るには、一貫性とプロアクティブなセキュリティ対策が不可欠です。単一の対策で完全な保護を実現することはできませんが、多層的なアプローチを採用することで、感染やデータ損失の可能性を大幅に低減できます。

  • 既知の脆弱性を解消するために、オペレーティング システム、アプリケーション、セキュリティ ツールを完全に最新の状態に保ちます。
  • リアルタイムおよび動作ベースの保護機能を備えた評判の高いマルウェア対策ソリューションを使用します。
  • 重要なデータのバックアップを定期的に作成し、オフラインまたは安全なクラウド環境に保存します。
  • メールの添付ファイル、リンク、予期しないダウンロードは、たとえ正当なものに見えても注意して扱ってください。
  • 一般的にマルウェアを配布する海賊版ソフトウェア、キーゲン、非公式のダウンロードソースは避けてください。
  • ランサムウェアが実行された場合に発生する可能性のある損害を制限するために、管理者権限を制限します。
  • 終わりに

    Lockisランサムウェアは、現代のランサムウェアが強力な暗号化、データ窃盗の主張、そして攻撃的な心理戦術を巧みに組み合わせ、被害者に圧力をかけていることを如実に示しています。その影響は甚大なものとなる可能性がありますが、適切なサイバーセキュリティ対策を実践し、信頼性の高いバックアップを維持している情報に通じたユーザーは、取り返しのつかない被害に遭う可能性をはるかに低く抑えることができます。ランサムウェア攻撃に対する最も効果的な防御策は、予防、警戒、そして準備です。

    System Messages

    The following system messages may be associated with Lockisランサムウェア:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    karloskolorado@tutanota.com
    bugervongir@outlook.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    トレンド

    最も見られました

    読み込んでいます...