Threat Database Ransomware ONIXランサムウェア

ONIXランサムウェア

サイバーセキュリティアナリストは、ONIXランサムウェアと呼ばれる新しい厄介なトロイの木馬に出会いました。このファイル暗号化トロイの木馬は、さまざまなサイバー詐欺師によってよく使用されるランサムウェアの一般的な脅威のコピーではないようです。

伝播と暗号化

ONIXランサムウェアの配布で採用されている伝播方法が何であるかはまだ報告されていません。スパムメールキャンペーンがその中心にあると推測されます。通常、ユーザーは偽のメッセージと感染した添付ファイルを含む電子メールを受信します。ランサムウェアの脅威は、マルバタイジングキャンペーン、偽のアプリケーションの更新とダウンロード、トレントトラッカーなどを介して拡散することもよくあります。ONIXランサムウェアは、感染したコンピューターのデータをスキャンしてから暗号化プロセスを開始します。データをロックするトロイの木馬は、安全な暗号化アルゴリズムを使用して、対象のファイルをロックします。ユーザーは、ONIX Ransomwareがファイルの名前を変更することに気付くでしょう。これは、新しくロックされたすべてのファイルが「.ONIX」拡張子を取得するという事実によるものです。たとえば、暗号化プロセスが終了すると、「silver-moon.mp3」というファイルの名前は「silver-moon.mp3.ONIX」に変更されます。

身代金メモ

ONIXランサムウェアは、「TRY_TO_READ.html」という名前のユーザーのシステムに身代金メモをドロップします。 ONIX Ransomwareの作成者は、身代金手数料を指定できません。代わりに、彼らは被害者が彼らと連絡を取って、身代金手数料と支払いの処理方法に関するさらなる指示を受け取るように主張します。攻撃者は電子メールで通信することを好み、この目的のために「ad_finem@tutanota.com」と「adfinem001@cock.li」の2つのアドレスを提供しています。攻撃者はビットコインでの支払いを要求する可能性があります。これは、匿名性を保護するのに役立ち、法執行機関がそれらを特定する可能性が低くなるためです。

ONIX Ransomwareの作成者が行う可能性があるすべての約束にもかかわらず、それらに協力する衝動に抵抗します。彼らが取引の終了をフォローする保証はありません。サイバー犯罪者との接触を避けることは常に最善です。代わりに、PCからONIX Ransomwareを削除するのに役立つ本物のウイルス対策ソフトウェアソリューションへの投資を検討する必要があります。サードパーティのファイル回復ツールを使用してデータの一部を回復しようとすることはできますが、奇跡は期待できません。

トレンド

最も見られました

読み込んでいます...