脅威データベース Ransomware Malware Mage Ransomware

Malware Mage Ransomware

ランサムウェアは、被害者が身代金を支払うまでコンピュータ システムやデータへのアクセスをブロックするように特別に設計された危険なソフトウェアの一種です。この形式のサイバー攻撃はますます蔓延しており、個人や組織を標的にして脅迫や威嚇によって金銭をゆすろうとしています。

有害な脅威の調査中に、サイバーセキュリティ研究者は、Malware Mage と呼ばれる新しい種類のランサムウェアを発見しました。このマルウェアは、被害者のデータを暗号化して使用できない状態にし、アクセスを回復するために必要な復号キーまたはソフトウェア ツールと引き換えに身代金を要求します。

Malware Mage がデバイスに感染すると、さまざまなファイルを暗号化し、各ファイル名に「.malwaremage」拡張子を追加します。たとえば、元々「1.jpg」というファイル名は「1.jpg.malwaremage」に、「2.pdf」は「2.pdf.malwaremage」に名前が変更されます。暗号化プロセスが完了すると、ランサムウェアはポップアップ ウィンドウに身代金要求メッセージを表示し、影響を受けた被害者に攻撃を通知し、ファイルを復元するために身代金を支払う手順を示します。

マルウェア メイジ ランサムウェアが被害者のデータを人質に取る

Malware Mage の身代金要求メッセージは、被害者の文書、ビデオ、画像、その他のファイルが、高度に安全な暗号化アルゴリズムである 256 ビット キーを使用した Advanced Encryption Standard (AES) で暗号化されていることを通知します。メッセージによると、暗号化されたデータを復元する唯一の方法は、攻撃者から復号化キーを購入することです。

この復号キーを取得するには、ポップアップ ウィンドウのカウントダウン タイマーが切れる前に、被害者は 0.08134 BTC (ビットコイン 暗号通貨) を指定された暗号通貨ウォレット アドレスに転送するように指示されます。執筆時点では、この金額は 6,000 米ドル近くになりますが、ビットコインの為替レートは常に変動するため、正確な金額は変わる可能性があります。

ランサムウェアの脅威は感染したデバイスに深刻な混乱を引き起こす可能性がある

ランサムウェア感染のほとんどのケースでは、サイバー犯罪者の支援なしに感染したファイルを復号化することはほぼ不可能です。しかし、身代金を支払ってもデータが回復される保証はありません。攻撃者は身代金を受け取った後でも、約束した復号化ツールを提供しないことが多いからです。

そのため、情報セキュリティの専門家は身代金を支払わないよう強く勧めています。身代金を支払ってもデータの回復が保証されないだけでなく、犯罪行為が継続し資金源となることを覚えておくことが重要です。

Malware Mage ランサムウェアが追加のデータを暗号化するのを防ぐには、オペレーティング システムからマルウェアを削除することが不可欠です。残念ながら、削除するとそれ以上の暗号化は停止しますが、すでにロックされているファイルは復元されません。

マルウェアやランサムウェアの脅威からデータとデバイスを保護するにはどうすればよいでしょうか?

マルウェアやランサムウェアの脅威からデータとデバイスを保護するために、ユーザーはいくつかの予防策を網羅した包括的なセキュリティ戦略を採用する必要があります。

  1. 定期的なバックアップ:頻繁なバックアップ: 情報を外付けドライブまたはクラウド ストレージ サービスに定期的にバックアップします。バックアップが感染するのを防ぐため、バックアップが処理後にネットワークから切断されていることを確認してください。
  2. セキュリティ ソフトウェア:マルウェア対策: 信頼できるウイルス対策ソフトウェアとマルウェア対策ソフトウェアをインストールし、最新の状態に保ってください。リアルタイム スキャンを有効にして、脅威が発生したときに検出してブロックします。ファイアウォール: 強力なファイアウォールを使用して、受信トラフィックと送信トラフィックを監視し、疑わしい接続をブロックします。
  3. ソフトウェア更新:定期的な更新: 最新の更新を適用して、オペレーティング システム、アプリケーション、セキュリティ ソフトウェアを最新の状態に維持します。これにより、マルウェアが悪用できる脆弱性が減少します。自動更新: 可能な限り自動更新を有効にして、最新のセキュリティ修正プログラムをできるだけ早く受け取るようにします。
  4. 電子メールと Web ブラウジングの安全性:疑わしいリンクや添付ファイルを避ける: 不明または信頼できないソースからの電子メールの添付ファイルを開いたり、リンクを操作したりしないでください。結局のところ、フィッシング メールは、一般的な戦術の配信方法です。Web サイトのセキュリティ: Web サイト、特にファイルのダウンロードが必要な Web サイトにアクセスするときは注意してください。Web フィルタリング ツールを使用して、悪意のあるサイトをブロックします。
  5. 強力なパスワードと認証:複雑なパスワード: すべてのアカウントに強力で一意のパスワードを使用します。簡単に推測できるパスワードの使用や、複数のサイトで同じパスワードの再利用は避けてください。 2 要素認証 (2FA): 2FA をスポンサーするすべてのアカウントで 2FA を有効にして、セキュリティをさらに強化します。
  6. ユーザー教育:セキュリティ意識向上トレーニング: 最新のサイバーセキュリティの脅威と安全なオンライン プラクティスについて、自分自身と従業員 (該当する場合) を定期的に教育します。フィッシングの認識: サイバー犯罪者が使用するフィッシング攻撃やその他のソーシャル エンジニアリングの戦術を識別する方法を学びます。
  7. ネットワーク セキュリティ:ネットワークをセグメント化: マルウェアの拡散を防ぐために、ネットワークをセグメントに分割します。セグメント間の厳格なアクセス制御を実装します。
  8. 安全なリモート アクセス:仮想プライベート ネットワーク (VPN) と安全なリモート アクセス ソリューションを使用して、インターネット経由で送信されるデータを保護します。

これらの対策を実施することで、ユーザーはマルウェアやランサムウェア感染のリスクを大幅に軽減し、データとデバイスの全体的なセキュリティを強化できます。

Malware Mage ランサムウェアによって作成された身代金要求メッセージは次のとおりです。

'Malware Mage
YOUR FILES HAVE BEEN ENCRYPTED!

The important files on your computer have been encrypted with military grade AES-256 bit encryption.

Your documents, videos, images and other forms of data are now inaccessible, and cannot be unlocked without the decryption key. This key is currently being stored on a remote server.

To acquire this key, transfer the Bitcoin Fee to the specified wallet address before the time runs out.

If you fail to take action within this time window, the decryption key will be destroyed and access to your files will be permanently lost.

WALLET ADDRESS: 12mdKVNfAhLbRDLtRWQFhQgydgU6bUMjay
BITCOIN FEE: 0.08134'

関連記事

Webスキマー攻撃の標的となる主要な電子商取引プラットフォーム:Magento、WooCommerce、...スクリーンショット

Webスキマー攻撃の標的となる主要な電子商取引プラットフォーム:Magento、WooCommerce、...

憂慮すべき Web スキマー キャンペーンの公開: 電子商取引 Web サイトが標的にされ、機密データが危険にさらされる サイバーセキュリティの専門家が最近、電子商取引 Web サイトに焦点を当てた現在進行中の Web スキマー キャンペーンを暴露したため、ショックを受けることを覚悟してください。これらの凶悪な攻撃の主な目的は何でしょうか?疑いを持たない被害者から重要な情報とクレジットカード...

Forbes' Trouble With Magecart Card-Skimmer Malware S...

悪名高いMagecartクレジットカードスキマーグループは、5月14日にセキュリティ研究者Troy Murschによって投稿されたTwitterメッセージによって明らかになったように、さらにもう一つの注目を集める目標を達成することができた。脅威関係者は、雑誌の物理コピーの購読ページを危険にさらしていました。 攻撃に使用されたMagecartスキマーは、カード番号、3桁のCVV / CVCコード、有効期限、名前、住所、電話番号、および電子メールを収集していました。購読ページに挿入された悪意のあるコードはJavaScriptで書かれています。攻撃者は盗まれたデータを抽出するためにfontsa...

トレンド

最も見られました

読み込んでいます...