Threat Database Ransomware ORCA ランサムウェア

ORCA ランサムウェア

ORCA ランサムウェアは、強力な暗号化機能を備えたマルウェアの脅威です。標的のコンピューターに侵入すると、脅威はそこに保存されているさまざまなファイル (ドキュメント、PDF、アーカイブ、データベース、画像、写真など) をロックします。適切な復号化キーがなければ、影響を受けたファイルを復元することは通常不可能です。サイバーセキュリティ研究者が ORCA ランサムウェアを分析したところ、それがZEPPELINマルウェア ファミリの亜種であることがわかりました。

脅威の被害者は、ファイルの元の名前が変更されていることに気付くでしょう。実際、この脅威は「.ORCA」の後に、被害者用に特別に生成された ID 文字列を新しいファイル拡張子として追加します。影響を受けたユーザーまたは組織は、「HOW_TO_RECOVER_DATA.hta」という名前の見慣れないファイルが侵害されたデバイスのデスクトップに表示されたことにも気付くでしょう。このファイルの目的は、攻撃者からの指示を含む身代金メモを配信することです。

メッセージによると、攻撃者は被害者のファイルをロックするだけでなく、プライベート サーバーに保存されている重要な機密データを盗み出すことにも成功しています。これは、二重恐喝作戦で採用される一般的な戦術です。被害者は、ビットコインで身代金を支払うために 72 時間与えられます。その期間が過ぎると、ハッカーはロックされたファイルの復元に必要な復号化キーを削除すると脅迫します。さらに、要求された支払いを受け取らなかった場合、ハッカーは収集したデータを公開します。身代金メモには、潜在的な通信チャネルとして「GoldenSunMola@aol.com」と「GoldenSunMola@cyberfear.com」の 2 つの電子メール アドレスが記載されています。

ORCA ランサムウェアのメモの全文は次のとおりです。

'あなたのファイルは暗号化されています
復号化する ID:
お問い合わせ先: GoldenSunMola@aol.com | GoldenSunMola@cyberfear.com

残念ながら、IT セキュリティに重大な脆弱性があるため、攻撃に対して脆弱です。
ファイルを復号化するには、秘密鍵を取得する必要があります。
ファイルの復号化に使用できる秘密鍵の唯一のコピーは、プライベート サーバー上にあります。
サーバーは、暗号化が完了してから 72 時間以内にキーを破棄します。
キーを長期間保存するには、ID をお知らせください。

さらに、極秘/個人データを収集します。
このデータはプライベート サーバーにも保存されます。
あなたのデータは支払い後にのみ削除されます!
あなたが支払わないことに決めた場合、私たちはあなたのデータを全員または再販業者に公開します.
したがって、近い将来、データが公開されることを期待できます。

それは単なるビジネスであり、私たちは利益を上げることだけに関心があります!
ファイルを元に戻す唯一の方法は、詳細についてお問い合わせいただくことです。
信頼関係を確立するために、テスト復号用のファイルを 1 つ送信できます (5 MB 以下)。

他の復号化方法を探すのに時間を無駄にしないでください - 何もありません。時間に対してもっとお金を払うことになります!
毎日、復号化の価格が上昇しています!
暗号化されたファイルの名前を変更しないでください。
サードパーティのプログラムを使用してファイルを復号化しないでください。害を及ぼすだけです。
支払い後、デコーダー (.exe) を取得します。それを実行するだけで、すべてが自動的に実行されます。
私はビットコインのみを受け入れます!インターネットでそれらを購入する方法を学ぶことができます。
'

最も見られました

読み込んでいます...