Preyランサムウェア

個人および企業のデバイスをマルウェアから保護することは、もはやオプションではなく、必須です。サイバー犯罪者はデータを侵害するためのより高度なツールを絶えず開発しており、ランサムウェアは依然として最も破壊的な脅威の一つです。この種のマルウェアの最新例の一つが、悪名高いMedusaLockerファミリーの亜種として特定されている悪意のあるプログラムであるPreyランサムウェアです。この脅威は、ファイルを暗号化し、被害者から身代金を要求し、要求が満たされない場合は盗んだデータを漏洩させる可能性があることを特に意図しています。

データへの容赦ない攻撃

Preyランサムウェアは、標的のシステムで実行されると、RSAとAESの暗号化アルゴリズムを組み合わせた暗号化アルゴリズムを用いてファイルを暗号化します。これらのアルゴリズムは、攻撃者の復号鍵がなければ解読がほぼ不可能です。このマルウェアは、暗号化された各ファイルに「.prey35」という拡張子を付加し、「photo.png」のようなファイル名を「photo.png.prey35」に変換します。

暗号化プロセスの後、ランサムウェアはデスクトップの壁紙を変更し、「HOW_TO_RECOVER_DATA.html」というタイトルの身代金要求メッセージを表示します。このメッセージは、企業のネットワークが侵害され、ファイルが暗号化され、機密情報が盗み出されたことを被害者に通知します。被害者は72時間以内に攻撃者に連絡し、連絡がない場合は身代金要求額が増額され、盗まれたデータが公開される場合があります。

暗号解読の欺瞞的な約束

身代金要求書には、被害者は身代金を支払う前に最大3つの重要でないファイルの復号をテストできると記載されています。しかし、このような主張は誤った信頼感を植え付けるためのものです。サイバーセキュリティの専門家は、身代金を支払ってもファイルの復元が保証されるわけではないことを強調しています。多くの場合、攻撃者は約束した復号鍵やツールを提供しません。さらに、身代金の支払いはさらなる犯罪行為を助長し、新たな攻撃を助長するだけです。

ランサムウェアのコードが粗雑であるか、研究者によって既に復号されている場合を除き、攻撃者の関与なしに復号することは通常不可能です。ほとんどの被害者にとって、復旧は安全な既存のバックアップの利用にのみ依存します。

配布方法と感染ベクター

多くのランサムウェアと同様に、Preyはフィッシング、ソーシャルエンジニアリング、そして悪意のあるダウンロードを通じて拡散されます。感染は、多くの場合、ユーザーが疑わしい添付ファイルやリンクを開くことで始まります。ファイルは、ZIP、RAR、PDF、EXE、あるいは悪意のあるマクロを含むMicrosoft Officeドキュメントなど、様々な形式で送られてきます。これらのファイルを開くだけで、感染の連鎖が始まります。

脅威は以下を通じても広がる可能性があります:

  • バックグラウンドでランサムウェアをインストールするトロイの木馬とローダー。
  • ドライブバイダウンロードまたはマルバタイジングキャンペーン。
  • 感染した添付ファイルまたはリンクを含むスパムメール。
  • 偽のソフトウェア アップデートまたは海賊版ソフトウェア アクティベーター (「クラック」)。
  • ピアツーピア (P2P) ネットワークと信頼性の低いフリーウェア サイト。
  • ネットワーク伝播。ランサムウェアが接続されたシステムまたは外部ストレージ デバイス間を横方向に移動すること。
  • 脅威の除去とファイルの回復

    Preyランサムウェアがシステムに感染した場合は、直ちに対処する必要があります。さらなる暗号化を防ぐには、マルウェアを完全に削除する必要があります。削除によってさらなる被害は防げますが、感染したファイルの復号はできません。最も安全な復旧方法は、感染前に作成されたクリーンなオフラインバックアップからデータを復元することです。

    被害者は身代金要求メッセージに接触せず、信頼できるサイバーセキュリティ専門家やインシデント対応チームに支援を求めるべきです。また、地元のサイバー犯罪当局に事件を報告することも重要です。

    強力な防御の構築:必須のセキュリティ対策

    Preyのようなランサムウェア感染を防ぐには、意識の向上、適切なデジタル衛生、そして技術的な安全対策を組み合わせる必要があります。ユーザーは、以下のセキュリティ対策を実施することで、リスクを大幅に軽減できます。

    1. 積極的な保護手順
    • オペレーティング システム、ソフトウェア、ウイルス対策ツールを最新の状態に保ってください。
    • 可能な限り多要素認証 (MFA) を有効にします。
    • リアルタイムの脅威監視機能を備えた信頼性の高いセキュリティ スイートを使用します。
    • Microsoft Office のマクロを無効にし、自動ダウンロードをブロックします。
    • 予期しない添付ファイルを開いたり、不明な送信者からのリンクをクリックしたりしないでください。
    1. バックアップとデータ管理の実践
    • 複数のデータ バックアップを保持します。1 つはリモート サーバー (クラウド) に、もう 1 つは切断された物理デバイス (外付けハード ドライブ、USB) に保持します。
  • 定期的にバックアップの整合性を検証し、ファイルが復元可能であることを確認します。
  • 相互感染を防ぐために、バックアップ システムをメイン ネットワークから分離します。
  • 結論:警戒こそが最善の防御策

    Preyランサムウェアの台頭は、サイバー脅威の絶え間ない進化と、継続的な警戒の必要性を浮き彫りにしています。身代金を支払えば問題は深刻化する一方であり、予防と備えこそが依然として最も効果的な防御策です。強固なサイバーセキュリティの習慣を身につけ、定期的にバックアップを維持し、危険なオンライン行動を避けることで、ユーザーはPreyのようなランサムウェアの被害に遭う可能性を大幅に減らすことができます。

    System Messages

    The following system messages may be associated with Preyランサムウェア:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    トレンド

    最も見られました

    読み込んでいます...