脅威データベース ランサムウェア Ymir ランサムウェア

Ymir ランサムウェア

デジタル時代は大きな利便性をもたらしましたが、同時にランサムウェアのようなますます複雑化する脅威の道も開きました。個人用デバイスや業務用デバイスをランサムウェアやその他の種類の脅威から保護することは、データ、財務、評判を守るために不可欠です。サイバーセキュリティ界で話題になっている高度な脅威の 1 つが、Ymir ランサムウェアです。

Ymir ランサムウェアとは何ですか?

Ymir ランサムウェアは、高度な暗号化を利用して被害者のファイルをロックし、復元のために金銭を要求する高度な脅威です。このランサムウェアは ChaCha20 暗号化アルゴリズムを使用して、被害者が自力でファイルを復元しようとすると大きな困難に直面するようにします。Ymir はファイルを暗号化するときに、ランダムな文字で構成された固有の拡張子を追加し、ファイル名を大幅に変更します。たとえば、「1.png」が「1.jpg.6C5oy2dVr6」になることがあります。

ユミルの多層攻撃戦略

暗号化プロセスが完了すると、Ymir は複数の手順を実行して、被害者が攻撃と身代金の条件を認識できるようにします。ランサムウェアは、影響を受けた各ディレクトリに「INCIDENT_REPORT.pdf」というタイトルの身代金要求メモを配置します。さらに、より警戒すべき対策として、被害者のログイン画面の前に全画面メッセージを表示し、対策が講じられるまで事実上システムから締め出します。

ログイン前のメッセージは、被害者にネットワークが侵害され、ファイルが暗号化され、機密データが流出したことを知らせます。このメッセージは、上司にインシデントを報告するよう促し、許可されていないツールでファイルを復号化しようとすると、取り返しのつかない損害が発生する可能性があると警告します。

ユミルの身代金要求書の条項

'INCIDENT_REPORT.pdf' に収められた Ymir の身代金要求書には、攻撃の要点が繰り返し述べられており、攻撃者の要求の詳細が記されています。身代金を支払えば、被害者は復号ツールを受け取り、収集されたデータは攻撃者のサーバーから削除されると約束されています。一方、身代金が支払われない場合、文書には、盗み出されたデータが一般に公開され、金銭的損害や評判に多大な損害を与える可能性があると脅迫されています。これらの脅迫は、ダークネット フォーラムで情報を販売したり、メディアや競合他社と共有したりすることにまで及びます。

攻撃者は、復旧が可能であることを証明するために、被害者に最大 3 つの暗号化されたファイルの復号を許可しています。これは、データ流出の証拠と相まって、侵害の深刻さを強調しています。

複雑な感染チェーン:戦術とツール

Ymir 攻撃は複雑で、ランサムウェア自体が展開される前 (多くの場合は数日後) に RustyStealer を使用して実行される最初のデータ盗難フェーズが含まれます。サイバー犯罪者は PowerShell リモート コントロール コマンドを介してシステムにアクセスし、さまざまなツールを使用して制御を維持し、計画を実行します。

ユミルの武器庫で確認された道具には以下のものがあります:

  • システム診断と横方向の移動のためのプロセス ハッカーと高度な IP スキャナー。
  • ローカル ネットワーク全体に感染を広めるのに役立つ WinRM (Windows リモート管理) および SystemBC マルウェア。
  • 検出を回避するための高度な手法には、悪意のあるコードを段階的に導入するために何百もの関数呼び出しが行われるメモリ操作が含まれます。

身代金支払いの厳しい現実

ランサムウェア攻撃の最も重要な側面の 1 つは、身代金を支払うことの無益さを理解することです。サイバーセキュリティの専門家は、要求された身代金を支払っても、約束された復号キーやソフトウェアが保証されるわけではないことを強調しています。多くの場合、被害者は支払い後に何も得られず、何の利益もなくさらなる犯罪活動に資金を提供することになります。

Ymir ランサムウェアから身を守るための必須のセキュリティ対策

Ymir ランサムウェアや同様の脅威から身を守るには、包括的なサイバーセキュリティ対策を実装することが重要です。以下に推奨される対策をいくつか示します。

  • 定期的なデータ バックアップ: データが安全なオフラインの場所に頻繁にバックアップされていることを確認します。この手順は、攻撃者と関わる必要のない回復オプションを提供するため、ランサムウェアに対する最も効果的な保護手段の 1 つです。
  • 強力なエンドポイント セキュリティ: 疑わしいアクティビティを検出してブロックできる強力なエンドポイント保護ソリューションを活用します。これには、既知のシグネチャだけでなく、その動作によってランサムウェアを識別する動作ベースの検出が含まれます。
  • 多要素認証 (MFA) : ユーザー アカウントのセキュリティを強化するため、可能な限り MFA を有効にしてください。これにより、ログイン資格情報が侵害された場合でも不正アクセスを阻止できます。
  • パッチ管理: すべてのソフトウェア、特にオペレーティング システムとよく使用されるアプリケーションを最新の状態に保ってください。古いソフトウェアの脆弱性は、ランサムウェアのオペレーターによって頻繁に悪用されます。
  • ネットワーク セグメンテーション: 侵入が発生した場合に攻撃者がシステム全体またはネットワーク全体に簡単にアクセスできないように、重要なネットワーク リソースを分離します。

脅威に先手を打つ

Ymir などのランサムウェアの脅威は、積極的な防御戦略の必要性を浮き彫りにしています。攻撃者の協力がなければ復号化は不可能かもしれませんが、強力な予防措置を講じることで、攻撃の影響と可能性を最小限に抑えることができます。強固なサイバーセキュリティ インフラストラクチャに投資し、警戒の文化を育むことは、進化するランサムウェアの脅威に対する耐性を維持するために不可欠なステップです。

Ymir ランサムウェアビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

メッセージ

Ymir ランサムウェア に関連する次のメッセージが見つかりました:

#? What happened?
Your network has been compromised and attacked by hackers.
All files have been modified.
Sensitive information has been stolen and handed over to our
experts for analysis.

#? Why did this happen?
Your security system was weak, it allowed your company to be
hacked.

#? What are the possible consequences?
You won't be able to use your data, so the company is frozen. You
will lose money every day.
If you refuse to make a deal, your data will be published on the
internet, sold on darknet forums, shared with journalists and your
competitors.
You will suffer reputational damage, your stock will drop in value,
clients and sponsors will lose trust in you.
Also, if the incident becomes public, you will be noticed by law
enforcement agencies and then a long investigation with freezing
of your company will begin.
You'll get multiple fines in excess of the deal.

#? What do I get if I make a deal?
You get file recovery software. We'll remove the stolen data from our servers and provide proof.
You'll get an incident report and recommendations for protection.
You'll get a guarantee that our team will add you to our whitelist of
untouchable companies and we'll never come back to you again. We will not report the incident to anyone.

#? # Why are you doing this?
We're only interested in the money. We don't care about the rest. We also take pleasure in what we do.

#? How can I trust you?
You have no choice, either you lose everything or you trust us. We don't plan to deceive you. We operate in a public space, every
action we take is discussed.
If we defraud even 1 company, we will never be able to make a
good deal. We will definitely recover your files and we will definitely keep
everything confidential.
We are specialists with years of experience and we respect
ourselves and our reputation.
You'll see that we're a bargain when you contact us.

#? How do I proceed if I don't believe a word you say?
You can go to the recovery or the enforcers, but it will definitely
cost you more than dealing with us.
Recovery will buy our software with your token and sell it to you at
a 300% markup.
The enforcers will trample your company, talk to the lawyers, they
will tell you the consequences.

#? I'm the administrator of this network, what do I do?
Don't try to make a deal on your own, you won't have enough
salary for a few years.
Report the incident to your bosses. They'll find out anyway. We
have their contacts and we'll let them know in three days if no one
contacts us.
If you try to rebuild the network alone and hide the incident from
your bosses, you'll delay the inevitable. At some point, they'll hear
about it on the news and be furious that you denied them the
opportunity to save their company.

#? What do I do?
The first thing you should do is inform your bosses about the
incident.
You'll have to pay us to recover your files. Only we have the unique
token.
Don't try to use any third-party applications to recover your files,
they may be damaged irretrievably.
You need to contact us
You can send us 1-3 modified files and we will prove that we can
recover them. We will provide proof of the stolen data.

RecoverySupport@onionmail.org
To contact us, install qTOX messenger.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setupqtox-x86_64-release.exe
Add our contact and we can make a deal.

Tox ID:
CF9AE1B27EAA4BF8C223735BEA15AAE23D5BA312B9D9061C805ABD99C373530DBDCC18B7C3BF
IMPORTANT
What happened? Your network has been compromised and attacked by hackers. All files have been modified. Sensitive information has been stolen and handed over to our experts for analysis. What do I do? The first thing you should do is inform your bosses about the incident. You'll have to pay us to recover your files. Only we have the unique token. Don't try to use any third-party applications to recover your files they may be damaged irretrievably. To contact us read the INCIDENT REPORT file carefully

トレンド

最も見られました

読み込んでいます...