読書の時間: 2 分
最近発見された新しいランサムウェアであるFantomは、正規のMicrosoft Windowsアップデートとして偽装されています。 したがって、ユーザーをだましてダウンロードさせ、データ侵害への道を開く…
セキュリティ会社AVGのマルウェア研究者Jakub Kroustekが、このかなり洗練されたマルウェアを発見しました。
ランサムウェアとは、ご存じのとおり、ハッカーがシステムをブロックし、ユーザーのファイルを開いたり使用したりできないように暗号化するのに役立つマルウェアを指します。 ランサムウェアは、アプリの実行も停止します。 したがって、影響を受ける人は、ハッカーに身代金を支払って、システムを正常な状態に戻したり、ファイルやアプリを開いて使用したりする必要があります。 ランサムウェア攻撃は最近増加しています。 多くは、犠牲になった組織です ランサムウェア 最近数ヶ月の攻撃。
Fantomの仕組み…
オープンソースのEDA2ランサムウェアプロジェクトに基づくランサムウェアであるFantomが、偽のWindows Update画面を表示して表示されます。 この更新画面は、Windowsが新しい重要な更新をインストールしていると信じ込ませます。 ランサムウェアのファイルプロパティでさえ、Microsoftからのものであり、ファイルの説明が「重要な更新」であると述べて、あなたはそれを信じさせるでしょう。
それが正規のWindowsアップデートであると信じ込んだ場合、それを実行する可能性があります。 これは ランサムウェア WindowsUpdate.exeという別の埋め込みプログラムを抽出して実行すると、偽のWindows Update画面が表示されます。 この画面はすべてのアクティブなウィンドウをオーバーレイし、開いている他のアプリケーションに切り替えることはできません。 この更新画面には、Windowsの更新が行われていると信じ込ませるパーセンテージが表示されますが、実際にはパーセンテージが増加するにつれてファイルが暗号化されます。 Ctrl + F4キーの組み合わせを使用すると、必要に応じてこの画面を閉じることができますが、ファイルの暗号化はバックグラウンドで実行されます。
Fantomは、他のEDA2ベースのランサムウェアと同様に、ランダムなAES-128キーを生成し、RSAを使用して暗号化します。 次に、マルウェア開発者のCommand&Controlサーバーにアップロードされます。 次に、ローカルドライブをスキャンして、対象のファイル拡張子を含むファイルを探します。 これらのファイルはAES-128暗号化を使用して暗号化され、暗号化された各ファイルに拡張子.fantomが追加されます。 Fantomがファイルを暗号化するフォルダーには、身代金メモDECRYPT_YOUR_FILES.HTMLも作成されます。 暗号化が完了すると、Fantomは実行されるXNUMXつのバッチファイルを作成します。 これらは、以前に取得したシャドウボリュームコピーと偽の更新画面を削除します。
そして最後に、DECRYPT_YOUR_FILES.HTMLと呼ばれる身代金に関するメモがあります。 これはあなたのデータを復元することはそれらからパスワードを購入することによってのみ可能であるという言及があるでしょう。 支払い手順を受け取ることができるように、fantomd12 @ yandex.ruまたはfantom12@techemail.comに電子メールを送信する手順があります。 また、データを完全に破壊する恐れがあるため、ファイルを復元しないように警告されます。
ハッカーはさまざまな戦術を使って攻撃しますが ランサムウェア、Fantomの場合に使用される戦略は賢いものです。 攻撃者は、ビジネスユーザーを含むほとんどのユーザーが認識し、さらには信頼する画面を模倣します。 正規のWindowsアップデートを入手していると人々に信じ込ませ、ファントムをダウンロードさせるのは比較的簡単です。 これは、マルウェア全般、特にランサムウェアに関して、かなり危険な傾向を示している可能性があります。
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/pc-security/ransomware-strikes-posing-windows-update/
- :は
- 7
- a
- できる
- アクティブ
- 追加されました
- すべて
- および
- 別の
- 申し込み
- アプリ
- です
- AS
- 攻撃
- バック
- 軌道に戻す
- 背景
- ベース
- BE
- さ
- 信じる
- 信じる
- ブロック
- ブログ
- ビジネス
- 買収
- by
- 呼ばれます
- キャリー
- キャリー・オン
- 場合
- クリック
- 閉じる
- COM
- 組み合わせ
- 比較的
- 完全に
- 含む
- コントロール
- 可能性
- 作ります
- 作成した
- 重大な
- 危険な
- データ
- 日
- 説明
- 破壊する
- 開発者
- 異なります
- 発見
- 表示
- ダウンロード
- 各
- 前
- 埋め込まれた
- では使用できません
- 暗号化
- さらに
- イベント
- 実行します
- エクステンション
- エキス
- 偽
- 悪魔を憐れむ歌
- FANTOM
- File
- 最後に
- 会社
- 無料版
- から
- 生成する
- 取得する
- 受け
- ハッカー
- 持ってる
- 助けます
- ことができます
- HTML
- HTTPS
- in
- 含めて
- 増加
- の増加
- インストールする
- インスタント
- 説明書
- IT
- JPG
- キー
- 知っている
- つながる
- リード
- ような
- ローカル
- make
- マルウェア
- 多くの
- Microsoft
- Microsoft Windowsの
- かもしれない
- ヶ月
- 最も
- 新作
- 数
- of
- on
- ONE
- 開いた
- オープンソース
- 開かれた
- 組織
- その他
- 特定の
- パスワード
- 舗装
- 支払う
- 支払い
- のワークプ
- 割合
- 人
- PHP
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 可能
- 演奏曲目
- プロジェクト
- プロパティ
- 保護
- ランダム
- 身代金
- ランサムウェア
- ランサムウェア攻撃
- むしろ
- 現実
- 受け取ります
- 最近
- 最近
- 認識する
- 指し
- よろしく
- 研究者
- 復元する
- RSA
- RU
- ランニング
- s
- スコアカード
- 画面
- セキュリティ
- Shadow
- So
- 洗練された
- 停止する
- 戦略
- ストライキ
- ストライキ
- そのような
- スイッチ
- システム
- 戦術
- 取得
- 対象となります
- それ
- それら
- それによって
- ボーマン
- 時間
- 〜へ
- 追跡する
- トレンド
- 信頼
- アップデイト
- アップロード
- つかいます
- users
- ボリューム
- 仕方..
- この試験は
- 何ですか
- which
- while
- 誰
- 意志
- ウィンドウズ
- でしょう
- You
- あなたの
- ゼファーネット