Raptum Ransomware

サイバー犯罪の手口がますます巧妙化する現代において、デジタル機器をマルウェアから保護することは極めて重要な課題となっています。現代のランサムウェア攻撃は、個人と組織の両方を標的とし、貴重なデータを暗号化し、恐喝によって身代金の支払いを強要します。その一つが、MedusaLockerランサムウェアファミリーに属するRaptumランサムウェアです。この脅威は、攻撃者が強力な暗号化、心理的圧力、データ漏洩の脅威を組み合わせることで、身代金の支払いを得られる可能性を最大限に高める方法を示しています。このマルウェアの仕組みを理解することは、効果的な防御策を構築する上で不可欠です。

Raptumランサムウェアの出現

Raptumランサムウェアは、MedusaLockerランサムウェアファミリーに属する亜種です。このグループは、企業ネットワークや個人システムを標的とした、攻撃的な二重脅迫戦術で知られています。感染したマシン上で実行されると、このマルウェアはファイルを暗号化し、影響を受けたファイルに「.raptum46」などの固有の拡張子を追加します。この数字部分は、攻撃者が使用する特定のビルドによって異なる場合があります。

例えば、元々「1.png」という名前だったファイルは「1.png.raptum46」に、また「2.pdf」は「2.pdf.raptum46」に名前が変更されることがあります。この変更は、攻撃者の復号ツールがなければファイルにアクセスできないことを示しています。ランサムウェアはデータの暗号化に加えて、被害者のデスクトップの壁紙を変更し、「RECOVER_DATA.html」というタイトルの身代金要求メモを生成します。

暗号化処理により、被害者は文書、画像、データベース、その他の重要なファイルを開くことができなくなります。多くの最新のランサムウェアと同様に、Raptumは強力な暗号化方式を採用しており、攻撃者が管理する鍵がなければ総当たり攻撃による復号は事実上不可能です。

身代金要求の内幕

Raptumが送付した身代金要求メッセージは、被害者を脅迫し、迅速な支払いを促すことを目的としている。メッセージによると、ファイルはRSAとAESというランサムウェア攻撃でよく使われる暗号化アルゴリズムの組み合わせで暗号化されている。被害者は、サードパーティ製のソフトウェアを使ってファイルを復元しようとすると、暗号化されたデータが永久に破損する可能性があると警告されている。

このメモには、被害者に対し、暗号化されたファイルの名前を変更したり、内容を改変したりしないよう指示する内容も含まれている。こうした警告は、被害者が独自に復旧を試みるのを阻止し、必要な復号ツールを所有しているのは攻撃者だけであるという認識を強化することを目的としている。

Raptumが用いる特に悪質な手口の一つに、データ漏洩の脅迫があります。攻撃者は、機密情報が盗まれ、プライベートサーバーに保存されたと主張します。身代金を支払わなければ、盗まれたデータは公開されるか、第三者に売却される可能性があると脅迫します。被害者は、以下のようなメールアドレスを通じて攻撃者に連絡するよう指示されます。

recovery2@salamati.vip

recovery2@amniyat.xyz

このメッセージには72時間の期限も設けられており、被害者がその期間内に連絡を取らなければ身代金が増額されると記載されている。このような時間的プレッシャーは、ランサムウェア攻撃でよく用いられる心理的な戦術である。

感染後に何が起こるのか

Raptumが正常に実行されると、被害は急速に拡大する可能性があります。このランサムウェアはシステムをスキャンして貴重なデータを探し出し、様々な種類のファイルを暗号化します。暗号化されたファイルは、正しい復号鍵がなければアクセスできなくなります。

多くの場合、ランサムウェア感染は単一のデバイスにとどまりません。感染したシステムがネットワークに接続されている場合、マルウェアは他のマシン、共有ドライブ、またはネットワークストレージに拡散しようとする可能性があります。このような性質のため、ランサムウェアは組織環境において特に危険です。

復旧手段は限られています。バックアップが存在し、攻撃の影響を受けていない場合は、身代金を支払うことなくデータを復元できます。そうでない場合は、サイバーセキュリティ研究者が無料の復号ツールを開発するのを待つしかありませんが、それが実現する保証はありません。

ランサムウェアの即時削除は不可欠です。システム上にランサムウェアが残っていると、さらなる暗号化、再感染の試み、またはその他の悪意のある活動が発生する可能性があります。

一般的な感染経路と拡散方法

Raptumや類似のランサムウェアは、被害者にたどり着くためにソーシャルエンジニアリングや巧妙な配信手法を多用する。攻撃者は、悪意のあるファイルを正規の文書やソフトウェアに見せかけ、ユーザーを騙して実行させることが多い。

一般的な感染経路は次のとおりです。

  • 悪意のある添付ファイルやリンクを含むフィッシングメール
  • 偽のテクニカルサポートメッセージまたは詐欺サイト
  • 海賊版ソフトウェア、クラックされたプログラム、キー生成ツール
  • 悪意のある広告と侵害されたウェブサイト
  • ピアツーピア(P2P)ネットワークまたはサードパーティのダウンロードプラットフォームを介して共有されたファイル
  • 感染したUSBドライブとリムーバブルメディア
  • 古いソフトウェアや脆弱性のあるソフトウェアを標的とした攻撃

これらの手法はユーザーの操作に大きく依存している。悪意のあるファイルが開かれたり実行されたりすると、ランサムウェアのペイロードがバックグラウンドで密かに展開される可能性がある。

防衛力強化:不可欠な安全保障対策

Raptumのようなランサムウェアから身を守るには、技術的な対策とユーザーの意識向上策の両方が必要です。徹底したサイバーセキュリティ対策を講じることで、感染が成功する可能性を大幅に低減できます。

最も効果的な防御策の一つは、信頼性の高いバックアップを維持することです。バックアップはオフライン環境、または感染したシステムから直接アクセスできない安全なクラウド環境に保存する必要があります。ランサムウェアによってローカルファイルが暗号化された場合でも、クリーンなバックアップがあれば、攻撃者と交渉することなく復旧できます。

定期的なソフトウェアアップデートとパッチ管理は同様に重要です。多くのランサムウェア感染は、古いアプリケーションやオペレーティングシステムの脆弱性を悪用します。システムにタイムリーなセキュリティアップデートを適用することで、これらの侵入経路を塞ぐことができます。

もう一つの重要な保護策は、疑わしい動作を検知し、悪意のあるダウンロードをブロックし、不正な暗号化行為を防止できる、信頼性の高いセキュリティソフトウェアを導入することです。高度なエンドポイント保護ソリューションは、攻撃が完了する前にランサムウェアのパターンを特定できます。

ユーザーはデジタルコンテンツを扱う際にも、慎重な行動をとるべきです。不審なメール添付ファイル、不明なリンク、非公式ソースからダウンロードしたソフトウェアは、高いリスクをもたらします。組織は、従業員向けのサイバーセキュリティ意識向上トレーニングを通じて、こうした脅威を軽減することがよくあります。

その他のベストプラクティスには以下が含まれます。

  • オペレーティングシステムとアプリケーションを常に最新の状態に保つ
  • 強力で固有のパスワードを使用し、多要素認証を有効にする
  • システムに対する管理者権限の制限
  • システムを定期的にスキャンしてマルウェアや脆弱性を検出する
  • 信頼できない送信元から受信した文書のマクロを無効にする

これらの戦略を組み合わせることで、ランサムウェアのリスクを大幅に軽減する多層防御が構築されます。

最終評価

Raptumランサムウェアは、現代のサイバー犯罪グループが用いる戦術の進化を如実に示している。攻撃者は、強力な暗号化、データ漏洩の脅迫、そして厳しい支払期限を設定することで、被害者に迅速な身代金支払いを迫ろうとする。攻撃者の鍵なしでは復号化がほぼ不可能であるため、予防こそが最も確実な防御策となる。

ランサムウェア攻撃に対する最善の防御策は、強固なセキュリティ対策、オンラインコンテンツの慎重な取り扱い、そして一貫したバックアップ戦略です。サイバー脅威が進化し続ける中、個人データと組織データの両方を保護するためには、積極的なサイバーセキュリティ対策を維持することが不可欠です。

 

System Messages

The following system messages may be associated with Raptum Ransomware:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

トレンド

最も見られました

読み込んでいます...