脅威データベース Ransomware Ping ランサムウェア

Ping ランサムウェア

Ping は、情報セキュリティ (infosec) 研究者が発見した、脅威となるソフトウェア、つまりマルウェアの一種です。この特定のマルウェアはランサムウェアとして識別されており、その主な機能は被害者のシステム上のファイルを暗号化することです。有害な活動の一環として、Pings はファイルを暗号化するだけでなく、元のファイル名に「.pings」拡張子を追加します。

暗号化が成功すると、Pings は「FILE RECOVERY.txt」という名前のファイルとして提示される身代金メモを生成します。このメモは、攻撃者と被害者間の通信手段として機能します。このメッセージでは、攻撃者は通常、暗号化されたファイルを復元するために必要な復号キーを提供する代わりに身代金を要求します。

Pings ランサムウェアは被害者のデバイス上で見つかった広範囲のデータをロックする可能性がある

身代金メモは、攻撃者が被害者に指示を送り、ファイルが暗号化されていることを警告する手段として機能します。 Pings ランサムウェアの攻撃者は、推奨される方法としてビットコインでの支払いを明示的に要求しています。復号化ツールを受け取ることが約束されるのは、支払いトランザクションが正常に完了することが条件となります。

安心感を与えるために、このメモでは、ファイル サイズとコンテンツに関連する特定の制限を課すものの、1 つのファイルの無料復号化のオファーを延長しています。不可逆的なデータ損失の潜在的なリスクを強調し、暗号化されたファイルの名前を変更したり、サードパーティのソフトウェアを使用して復号化を試みたりしないことを強く推奨しています。さらに、特定の拡張子を持つファイルを削除すると永久的な損傷につながる可能性があるため、そのような行為に対して警告が発行されます。

身代金と復号化プロセスに関する通信を開始するには、被害者は電子メール、特にアドレス new_pings@tutanota.com で攻撃者に連絡するように指示されます。通信には提供された ID が含まれ、被害者と攻撃者の間のやり取りが容易になります。

身代金メモには緊急性が伝えられていますが、被害者には注意し、攻撃者への身代金の支払いを控えることを強くお勧めします。経験上、ハッカーが支払いを受け取ったら復号ツールを提供するという約束を履行するという保証はないことがわかっています。残念ながら、ほとんどの場合、攻撃者はファイルを復号化する独占的な能力を持っており、ランサムウェア自体に固有の脆弱性がない限り、攻撃者が関与せずにファイルを回復できる可能性は最小限です。

身代金要求に対処することに加えて、被害者は侵害されたコンピュータからランサムウェアを迅速に排除するための措置を講じることが基本です。この事前の手順は、ファイルのさらなる暗号化を防ぎ、ローカル ネットワーク内での脅威の潜在的な拡散を軽減するために不可欠です。

ランサムウェアの脅威に対して実装すべき重要なセキュリティ対策

ランサムウェアの脅威から身を守るには、効果的なセキュリティ対策を実装することが重要です。保護を強化するための 5 つの重要な対策は次のとおりです。

  • 定期的なデータ バックアップ: 重要なデータをオフラインまたはクラウド ストレージに定期的にバックアップします。バックアップが自動化され、定期的に行われ、すべての重要なファイルとデータベースが含まれていることを確認します。バックアップを定期的にチェックして正常に復元できることを確認し、攻撃時の整合性と有用性を検証します。
  • 従業員のトレーニングと意識向上: フィッシングメール、不審なリンク、ランサムウェア攻撃者がよく使用するその他のソーシャル エンジニアリング戦術の認識について従業員をトレーニングします。組織内にセキュリティを意識する文化を醸成し、異常なアクティビティや潜在的なセキュリティ脅威を迅速に報告することの重要性を強調します。
  • 堅牢なエンドポイント保護を使用する: コンピューター、サーバー、モバイル デバイスを含むすべてのエンドポイントに高度なマルウェア対策ソフトウェアを導入し、維持します。エンドポイント保護ソリューションでヒューリスティック分析機能と動作分析機能を有効にし、異常な動作パターンに基づいてランサムウェアの脅威を検出してブロックします。
  • ネットワーク セグメンテーション: ネットワーク セグメンテーションを実装して、重要なシステムとデータを区画化して分離します。これは、ネットワーク内でのランサムウェアの拡散を制限し、その影響を制限するのに役立ちます。ユーザーのアクセス権限を制限し、従業員が自分の役割を実行するために必要な最小限の権限を確実に持つようにします。
  • システムに定期的にパッチを適用して更新する: すべてのオペレーティング システム、ソフトウェア、アプリケーションを定期的に更新してパッチを適用し、ランサムウェアが悪用する可能性のある脆弱性を修正します。脆弱性検索ツールを利用して、IT インフラストラクチャの潜在的な弱点を迅速に特定し、修正します。

包括的なセキュリティ戦略には、これらの対策の組み合わせが含まれるほか、高度な脅威インテリジェンスの使用、インシデント対応計画、セキュリティ監査も含まれる場合があることを忘れないでください。進化する脅威に対応してセキュリティ プロトコルを定期的に見直し、更新することは、ランサムウェアやその他のサイバー脅威に対する堅牢な保護を維持するために不可欠です。

Pings ランサムウェアによって生成された身代金メモのテキストは次のとおりです。

'YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

復号化にはビットコインで支払う必要があります。価格は、どれだけ早く私たちに書いていただくかによって決まります。お支払い後、すべてのファイルを復号化する復号化ツールをお送りします。
無料の復号化を保証
支払い前に、無料で復号化できるファイルを 1 つまで送信していただけます。ファイルの合計サイズは 1Mb 未満 (非アーカイブ) である必要があり、ファイルには貴重な情報が含まれていてはなりません。 (データベース、バックアップ、大きな Excel シートなど)

注意!
暗号化されたファイルの名前を変更しないでください。
サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。データが永久に失われる可能性があります。
拡張子 (_TMP) を持つファイルを削除すると、このファイルは永久に破損します。

サードパーティの助けを借りてファイルを復号化すると、料金が上昇したり(サードパーティの料金が当社の料金に追加されたり)、詐欺の被害者になる可能性があります。

復元したい場合は、電子メールでお知らせください。
new_pings@tutanota.com
このIDをメッセージのタイトルに記載してください
ID:'

トレンド

最も見られました

読み込んでいます...