Threat Database Ransomware Somik1ランサムウェア

Somik1ランサムウェア

マルウェアの専門家は、純粋な教育目的で脅威を作成し、特定の種類のマルウェアがどのように動作するかをより多くのユーザーに知らせるために、コードを公開します。しかし、サイバー犯罪者はこれを機会と見なし、一般に入手可能なコードを借用して大混乱を引き起こし、無実のユーザーの裏から収益を生み出しています。これは、Somik1ランサムウェアの作成者が行ったことです。このデータロックトロイの木馬の作成者は、HiddenTear Ransomwareプロジェクトのコードを使用してSomik1ランサムウェアを構築しました。

伝播と暗号化

ランサムウェアの作成者の多くは、添付ファイルの破損、広告の破損、偽のアプリケーションの更新とダウンロード、その他の人気のある配布手段を使用したスパムメールを利用して、厄介な作成を広めます。 Somik1ランサムウェアがシステムに正常に侵入するとすぐに、ユーザーのデータをスキャンし、暗号化の対象となるファイルを見つけます。このファイルロック型トロイの木馬は、画像、文書、ビデオ、音楽、スプレッドシート、プレゼンテーション、アーカイブ、データベース、その他の無数のファイルタイプがSomik1ランサムウェアから安全ではないファイルタイプの長いリストを暗号化できる可能性があります。 Somik1ランサムウェアがファイルを暗号化すると、その名前も変更されることに気付くでしょう。このデータ暗号化トロイの木馬は、影響を受けるファイルの名前に「.somik1」または「arnoldmichel2@tutanota.com」拡張子を追加します。つまり、「pink-paw.gif」というファイルは、暗号化プロセスを実行するときに、最初に「pink-paw.gif.somik1」または「pink-paw.gif.arnoldmichel2@tutanota.com」に名前が変更されます。 Somik1ランサムウェア。

身代金メモ

Somik1ランサムウェアはまた、被害者のデスクトップに身代金メモをドロップします。 Somik1ランサムウェアの作成者の身代金メッセージは、「WARNING.txt」という名前のファイルと、名前が指定されていない「.HTA」ファイルに含まれています。身代金メッセージでは、攻撃者は、サードパーティの復号化ツールを使用しようとするユーザーがファイルを損傷すると述べています。ただし、この主張を信じる理由はありません。代わりに、被害者に身代金を支払い、データを回復する復号化キーと引き換えに身代金を要求します。

通常、サイバー犯罪者からは何も良い結果が得られないため、協力しないことをお勧めします。ただし、HiddenTear Ransomwareプロジェクトの多くの亜種は無料で復号化できます。ただし、Somik1 Ransomwareが無料で解読可能であっても、次回はそれほど幸運ではない可能性があるため、システムとデータを確実に安全に保つ評判の高いマルウェア対策ソリューションの入手を検討する必要があります。

トレンド

最も見られました

読み込んでいます...