10最も危険なランサムウェア (03.29.24)

ほぼ毎年、人気のあるオペレーティングシステムのセキュリティ上の欠陥を利用し、感染した電子メールの添付ファイルをクリックするなどのユーザーの事故を悪用しようとする新しいランサムウェア株のニュースがあります。ランサムウェア攻撃は非常に一般的であるため、2019年だけでも、ランサムウェア攻撃は14秒ごとに発生しました。その年の総支払い額は驚異的な115億ドルで、これは一部の国のGDPよりも多い金額です。

では、どうやってここにたどり着き、何ができるでしょうか。遭遇する可能性のあるマルウェアエンティティのいくつかについての知識から始めるのが常に最善です。最も危険なランサムウェア10個のリストは次のとおりです。

1。 WannaCry

WannaCryランサムウェアは、おそらく世界で最も有名なランサムウェアの脅威です。 2017年にコンピューターへの感染が始まり、感染が完了するまでに、世界中の何十万ものデバイスでファイルが暗号化されていました。

ウイルスが活動するのと同じ年に、米国、オーストラリア、英国の諜報機関によって、北朝鮮が歴史上成功したランサムウェア攻撃の背後にあると正式に主張されました。企業、個人、および政府の総損失は数十億ドルと推定されています。マルウェアの作成者は、コンピューターに侵入するために、NSAによって以前に発見されたEternalBlueと呼ばれるWindowsエクスプロイトに依存していました。このエクスプロイトは、ShadowBrokersハッキンググループによってNSAから盗まれた可能性が高いと考えられています。

2。 Bad Rabbit

Bad Rabbitランサムウェア攻撃は、WannaCryが処理された直後に続きました。これも主に、ロシア、ウクライナ、トルコなどの東ヨーロッパ諸国を対象としていました。ドイツやその他の西ヨーロッパ諸国での攻撃の報告もありました。

このデータ暗号化マルウェアは、いくつかの人気のあるソフトウェアダウンロードWebサイトに挿入された悪意のあるAdobe FlashPlayerダウンロードを介して拡散しました。被害者が感染した明らかに偽のAdobeFlash Playerをダウンロードすると、Bad Rabbitランサムウェアは被害者のコンピューター上のすべてのファイルとフォルダーの暗号化を開始します。

被害者は、身代金が支払われるサイトに誘導されます。ファイルを復号化するオプションとして、ビットコインで280ドルの要求が出されます。

3。 Locky

Lockyランサムウェアは、世の中で最も成功しているランサムウェアファミリの1つです。 2016年だけでも、企業、個人、政府に推定10億ドルのランサムウェアの支払いが発生しました。そして、しばらくアイドル状態であったにもかかわらず、サイバーセキュリティの研究者は、現在PCの世界に大混乱をもたらしている「ディアブロ」と「ルキトゥス」の亜種に変身したと指摘しています。

Lockyは通常、Necursボットネットを利用したフィッシングキャンペーンを通じて拡散します。 Lockyマルウェアを配布する35,000通もの電子メールが被害者に送信されています。彼らは、一部の高級品にばかげた割引を提供するなどのクリックベイト戦術を使用して、被害者をリンクや感染した添付ファイルをクリックするように誘惑します。

マルウェアがコンピュータシステムに侵入すると、すぐに移動するためゲームオーバーです。すべてのファイルとフォルダを暗号化した後、支払われる身代金と支払い方法の詳細を記載したreadme.txtが残ります。身代金を支払わなかった場合、ファイルは完全に削除されます。

4。ヤフ

Jaffは、被害者に悪意のある電子メールを送信するためにNecursボットネットにも依存するランサムウェアプログラムです。 1時間に最大500万通の電子メールを送信できます。これは、最も注意深いコンピューターユーザーでさえも圧倒するのに十分です。他のランサムウェアの亜種と比較して、Jaffは最大3000ドルの身代金の支払いを要求するため、少し野心的ですが、通常の身代金の支払いは通常数百ドルです。

5。 SamSam

SamSamは、2016年から米国で活動しているランサムウェアです。その背後にあるサイバー犯罪者は、Windowsサーバーの脆弱性を悪用して、被害者のネットワークへの永続的なアクセスを取得し、到達可能なすべてのホストに感染します。マルウェアは承認されたアクセスポイント(盗まれた資格情報)を介して被害者のコンピューターに侵入するため、侵入を検出することはしばしば困難です。それが広がるにつれて、SamSamは目立たないようにするのが好きです。また、被害者に関するできるだけ多くのデータを収集して、標的が価値のあるランサムウェア標的であることを確認します。

侵入が完了すると、マルウェアはすべてのファイルとフォルダーを暗号化し、復号化の条件を詳述したメッセージを表示します。身代金は、ターゲットに応じて数千ドルから数十万ドルの範囲になります。

6。 CryptoLocker

CryptoLockerは、2013年から2014年の間に殺害された強力なランサムウェアエンティティです。この種のランサムウェアは非常に効果的だったため、複数の政府が関与して、ランサムウェアを停止するという国際的な取り組みが必要でした。しかし、作成者に数百万ドルの身代金を支払う前ではありませんでした。

CrytoLockerは、サイバー犯罪者にコンピューターのネットワークを制御する機能を提供するバックドアトロイの木馬であるGameover ZeusBotnetを使用して拡散することができました。コンピューター内に入ると、CryptoLockerは非対称暗号化を使用してファイルを暗号化し、身代金の料金と支払い条件を示す身代金メモを表示します。

7。 PureLocker

WindowsベースとLinuxベースの両方のシステムを攻撃するPureLockerランサムウェアは、2019年にアクティブになりました。PureLockerランサムウェアエンティティを危険なものにしている理由は、それほど人気のないプログラミング言語であるPureBasicを使用しているためです。マルウェア対策ソリューションでは、PureBasicバイナリからの署名を検出するのが困難です。

ランサムウェアは多くの新しい技術を使用してデバイスに感染しますが、そのコードの多くは、「more-卵」ランサムウェアファミリー。冥界の犯罪グループであるCobaltGroupとFIN6ギャングがランサムウェアの背後にいると考えられています。

8。 TeslaCrypt

TeslaCryptは2016年に登場し、当初はCryptoLockerの亜種であると考えられていましたが、すぐに異なる手口があることが発見されました。ランサムウェアは、マップ、保存されたゲーム、その他のダウンロード可能なコンテンツなど、ビデオゲームに関連付けられている補助ファイルを標的にしました。ゲーマーは、このようなファイルをクラウドではなくローカルに保存して、すばやくアクセスし、ゲームプロセスにとって重要なものにします。

これらのファイルを暗号化した後、TeslaCryptは身代金として500ドルのビットコインを要求しました。同じ年の後半、理由は不明ですが、マルウェアの作成者は悪意のある活動を終了することを決定し、その後、感染したコンピューターを復号化できる無料のツールをリリースしました。

9。 Cerber

Cerberは、ダークウェブ上でRansomware-as-a-Service(RaaS)として配布されるランサムウェアです。誰でもマルウェアを購入し、それを使用して選択した組織に40%の手数料で感染させることができます。

感染した何千ものMicrosoftWord文書を電子メールで送信するフィッシングキャンペーンを使用しています。ダウンロードまたはクリックすると、MS Word文書は、すべてのファイルとフォルダを暗号化する感染プロセスを引き起こします。

Microsoftは2017年にピークに達し、すべてのランサムウェア攻撃の26%を占めました。

10。 Ryuk

Ryukランサムウェアエンティティは、2018年と2019年に悪評を博したランサムウェアです。主に、米国の医療提供者や地方自治体などの価値の高い組織を対象としています。

ランサムウェアは、高度な暗号化アルゴリズムを使用してユーザーをファイルから締め出し、その後、身代金の利用規約の詳細を記したメモを残します。ランサムウェアの目新しさの1つは、感染したコンピューターでWindowsのシステムの復元オプションを無効にできることです。この行為により、暗号化されたデータの回復が非常に困難になります。サイバーセキュリティの研究者は、北朝鮮がRyukランサムウェアの背後にいると信じています。

ランサムウェア攻撃を防ぐ方法

指定されたランサムウェアの亜種がコンピュータに感染するのをどのように防止しますか? Outbyte Antivirus として強力なマルウェア対策ソリューションをインストールすることから始めることを強くお勧めします。おそらく推測しているように、ほとんどのランサムウェア攻撃は、信頼できるものがあれば簡単に検出して停止できるボットネットによって支援されます。マルウェア対策ソリューション。

コンピューターに感染するために、ランサムウェアはWindowsOSおよびインストールされているアプリのさまざまな脆弱性に依存しています。そのため、コンピュータを常に最新の状態に保つ必要があります。このために、ドライバーアップデーターを含むさまざまなツールを使用できます。

最後に、しかしおそらく最も重要なことは、ファイルのバックアップを常に用意して、万が一のシナリオで最終的になるようにすることです。ランサムウェア攻撃の被害者として、あなたはまだあなたのファイルを持っています。


YouTubeのビデオ: 10最も危険なランサムウェア

03, 2024