Revenge Of Heisenberg Ransomware
ランサムウェアは、依然としてデジタル恐喝の最も破壊的な形態の 1 つです。ユーザーは、データを保護し、金銭的損失を防ぐために適切な対策を講じる必要があります。Revenge Of Heisenberg として知られるこのような新しいランサムウェアの 1 つは、 Chaosマルウェア ファミリーに基づいており、ファイルを暗号化してから復号化のために支払いを要求することが確認されています。
このランサムウェアは、被害者に従わせるために高度な技術を採用しているため、その仕組みと、このような脅威に対するデバイスのセキュリティを強化する方法を理解することが重要です。
目次
Revenge Of Heisenberg ランサムウェアの仕組み
ハイゼンベルクの復讐には 2 つの既知の亜種があります。どちらもファイルを暗号化し、影響を受けたデータに固有の 4 文字の拡張子を追加します。暗号化後、「document.pdf」などのファイルは「document.pdf.x1z3」になり、アクセスできなくなります。
暗号化が完了すると、ランサムウェアはデスクトップの壁紙を変更し、「read_it.txt」というタイトルの身代金要求メッセージを生成します。このメッセージは被害者にファイルがロックされており、ファイルを復元する唯一の方法は攻撃者から復号ツールを購入することであると警告します。
ランサムウェアのどちらのバージョンもビットコインでの支払いを要求しており、0.1473766 BTC を要求しています。ただし、米ドルでの身代金の金額は一貫しておらず、ある紙幣には 500 ドルと記載され、別の紙幣には 1,500 ドルと記載されています。暗号通貨の価格変動を考慮すると、実際の身代金要求額は時間の経過とともに大幅に変わる可能性があります。暗号通貨の現在の価格では、要求額は 15,000 ドルを超えています。
悪質な暗号通貨スワップメカニズム
Revenge Of Heisenberg ランサムウェアの珍しい特徴の 1 つは、暗号通貨の取引を操作する機能です。ユーザーが暗号通貨ウォレットのアドレス (身代金要求メッセージに記載されているものを含む) をクリップボードにコピーすると、それを検出し、攻撃者が管理する別のアドレスに置き換えます。
この戦術は「クリッパー」がよく使用しますが、被害者が身代金を送ろうとしても、その支払いがまったく別のウォレットに振り込まれる可能性があります。この方法により、攻撃者が身代金を受け取る可能性が高まり、被害者がお金の行方を追跡することが難しくなります。
身代金の支払い:危険な賭け
身代金要求書には、被害者は支払い後に復号ツールを受け取ると記載されていますが、犯罪者が約束を守るとは限りません。多くのランサムウェアの運営者は、復号キーを提供せずに身代金を徴収し、被害者はファイルもお金も手に入らないままになります。
さらに、身代金を支払うことは犯罪活動の資金源となり、さらなる攻撃を助長します。被害者は要求に応じるのではなく、ランサムウェアを削除し、安全なバックアップがあればそこからファイルを復元することに集中する必要があります。
ハイゼンベルグの復讐ランサムウェアがどのように広がるか
多くのランサムウェアと同様に、Revenge Of Heisenberg はフィッシングメール、ドライブバイダウンロード、詐欺広告など、複数の欺瞞的な手法を通じて配布されます。サイバー犯罪者が使用する最も一般的な方法には、次のようなものがあります。
- フィッシング メール– 攻撃者は正当な企業や機関になりすましてメールを送信し、受信者に感染した添付ファイルを開いたり有害なリンクをクリックするように促します。
- 侵害された Web サイト - ハッキングされた Web サイトや詐欺的な Web サイト上の悪意のあるスクリプトは、ユーザーがアクセスしたときに自動ダウンロードをトリガーします。
- 偽のソフトウェア更新- 不正なポップアップは、ユーザーを騙して、ブラウザ、メディア プレーヤー、セキュリティ ツールなどのソフトウェアの偽の更新をインストールさせます。
- トロイの木馬ローダー– 一部のランサムウェアは、システムに侵入し、追加の悪意のあるペイロードを静かにインストールするバックドア型トロイの木馬を介して展開されます。
- 海賊版ソフトウェアとクラック– 検証されていないソースからソフトウェアをダウンロードしたり、違法なアクティベーション ツールを使用したりすると、ランサムウェア感染のリスクが大幅に高まります。
これらの配布方法を理解することは、感染を防ぎ、ランサムウェアの脅威にさらされるリスクを最小限に抑える上で非常に重要です。
ランサムウェア攻撃を防ぐためのセキュリティのベストプラクティス
強力なサイバーセキュリティ対策を実装することで、ユーザーはデータを保護し、ランサムウェア感染のリスクを軽減できます。以下に、重要なセキュリティ対策をいくつか示します。
- 定期的なバックアップを維持する: ランサムウェアの影響を軽減するには、頻繁にデータをバックアップすることが最も効果的です。バックアップは、デバイスに継続的に接続されていない外付けドライブまたは安全なクラウド サービスに保存してください。
- メールの添付ファイルとリンクに注意してください: 不用意にメールの添付ファイルにアクセスしたり、不明なソースからのリンクをクリックしたりしないでください。メールが正当な会社からのものであると主張している場合は、何らかの措置を取る前にその信憑性を確認してください。
- ソフトウェアとオペレーティング システムを最新の状態に維持する: オペレーティング システムとアプリケーションが定期的にアップグレードされていることを確認します。セキュリティ パッチは、攻撃者がランサムウェアを配信するために悪用する脆弱性を解消するのに役立ちます。
- 強力なセキュリティ ソリューションを使用する: 信頼性の高いセキュリティ ソフトウェアは、ランサムウェアがファイルを暗号化する前にそれを検出してブロックできます。リアルタイム保護を有効にし、セキュリティ プログラムを最新の状態に保ってください。
- 未検証のダウンロードを避ける: 公式 Web サイトや信頼できるソースからのみソフトウェアをダウンロードしてください。サードパーティのダウンロード プラットフォームからの無料ソフトウェアの提供には注意してください。
- ドキュメント内のマクロを無効にする: 破損した Microsoft Office ファイルには、有害なスクリプトを実行するマクロが含まれていることがよくあります。必要な場合にのみマクロを有効にし、デフォルトでは無効にします。
- ユーザー権限を制限する: 管理者権限が制限されたアカウントを使用すると、ランサムウェアによる重大なシステム変更を防ぐことができます。リスクを軽減するために、アカウント制御の実装を検討してください。
- 疑わしいポップアップに注意してください: サイバー犯罪者は、セキュリティ更新を装った偽の警告を使用してユーザーを騙し、マルウェアをインストールさせます。即時の対応を促すポップアップを決して信じないでください。
- 安全なリモート アクセス: リモート デスクトップ サービスが有効になっている場合は、強力なパスワードと 2 要素認証を使用します。攻撃対象領域を減らすために必要がない場合は、リモート アクセスを無効にします。
- ネットワーク アクティビティを監視する: ランサムウェアはネットワーク デバイスを通じて拡散する可能性があります。異常なネットワーク アクティビティを監視すると、攻撃の兆候を早期に検出し、さらなる被害を防ぐことができます。
最後に
Revenge Of Heisenberg ランサムウェアは、暗号化と身代金要求を利用して被害者を脅迫する、非常に破壊的な脅威です。独自の暗号通貨交換機能と欺瞞的な配布戦術により、十分な保護を受けていないユーザーには大きなリスクをもたらします。
被害者は身代金を支払うのではなく、ランサムウェアの削除、バックアップからのファイルの復元、将来の攻撃を防ぐためのサイバーセキュリティ対策の強化に重点を置く必要があります。ランサムウェアの脅威に先手を打つには、認識と積極的なセキュリティ対策が重要です。