コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

10 の最も危険なランサムウェア

ほぼ毎年、人気のあるオペレーティング システムのセキュリティ上の欠陥を利用し、感染した電子メールの添付ファイルをクリックするなどのユーザーの事故を悪用しようとする新しいランサムウェアのニュースが流れています。ランサムウェア攻撃は非常に一般的で、2019 年だけでも 14 秒ごとにランサムウェア攻撃が発生しました。その年の支払い総額は 115 億ドルという驚異的な額に達し、これは一部の国の GDP を上回る金額です。

では、どうやってここにたどり着き、何ができるのでしょうか?遭遇する可能性が高いマルウェア エンティティの一部について、ある程度の知識を持って始めることが常に最善です。以下は、最も危険な 10 のランサムウェアのリストです:

1.ワナクライ

WannaCry ランサムウェアは、おそらく世界で最も有名なランサムウェアの脅威です。 2017 年にコンピューターに感染し始め、感染が完了するまでに、世界中の何十万ものデバイスのファイルが暗号化されていました。

ウイルスが活動を開始したのと同じ年に、米国、オーストラリア、および英国の諜報機関は、歴史上成功を収めたランサムウェア攻撃の背後に北朝鮮がいると正式に主張しました。企業、個人、および政府への総損失は、数十億ドルと推定されています。コンピューターに侵入するために、マルウェア作成者は EternalBlue と呼ばれる Windows エクスプロイトに依存していました。これは以前に NSA によって発見されていました。エクスプロイトは、Shadow Brokers ハッキング グループによって NSA から盗まれた可能性が高いと考えられています。

2.悪いウサギ

WannaCry が処理された直後に、Bad Rabbit ランサムウェア攻撃が続きました。それも主に、ロシア、ウクライナ、トルコなどの東ヨーロッパ諸国を標的にしていました。ドイツや他の西ヨーロッパ諸国での攻撃の報告もありました.

このデータ暗号化マルウェアは、一部の一般的なソフトウェア ダウンロード Web サイトに挿入された、悪意のある Adob​​e Flash Player のダウンロードを通じて拡散されました。被害者が感染した明らかに偽の Adob​​e Flash Player をダウンロードすると、Bad Rabbit ランサムウェアが被害者のコンピューター上のすべてのファイルとフォルダーの暗号化を開始します。

次に被害者をサイトに誘導し、ファイルを復号化するオプションとして 280 ドルのビットコインの身代金を要求します。

3.ロッキー

Locky ランサムウェアは、最も成功しているランサムウェア ファミリの 1 つです。企業、個人、政府は、2016 年だけでランサムウェアの支払いに推定 10 億ドルを費やしました。サイバーセキュリティの研究者は、しばらくの間アイドル状態だったにもかかわらず、現在 PC の世界に大混乱をもたらしている「Diablo」と「Lukitus」の亜種に変化していると指摘しています。

Locky は通常、Necurs ボットネットを利用したフィッシング キャンペーンを通じて拡散されます。 Locky マルウェアを配布する 35,000 通もの電子メールが被害者に送信されています。彼らは、一部の高級品に法外な値引きを提供するなどのクリックベイト戦術を使用して、被害者をおびき寄せてリンクや感染した添付ファイルをクリックさせます。

マルウェアがコンピュータ システムに侵入すると、すぐにすべてのファイルとフォルダを暗号化するため、ゲーム オーバーになります。その後、身代金の詳細と支払い方法を記載した readme.txt を残します。身代金を支払わない場合、ファイルは完全に削除されます。

4.ジャフ

Jaff は、被害者に悪意のある電子メールを送信するために Necurs ボットネットにも依存するランサムウェア プログラムです。 1 時間に最大 500 万通の電子メールを送信できます。他のランサムウェアの亜種と比較すると、Jaff は、通常は数百ドルの身代金を支払うのに対し、最大 3000 ドルの身代金の支払いを要求するため、より野心的です。

5.サムサム

SamSam は、2016 年から米国で活動しているランサムウェアです。その背後にいるサイバー犯罪者は、Windows サーバーの脆弱性を悪用して、被害者のネットワークに永続的にアクセスし、到達可能なすべてのホストに感染します。マルウェアは承認されたアクセス ポイント (盗まれた資格情報) を介して被害者のコンピューターに侵入するため、侵入を検出することはしばしば困難です。拡散するにつれて、SamSam は目立たないようにします。また、被害者に関するデータを可能な限り収集して、標的がランサムウェアの標的に値するかどうかを確認します。

侵入が完了すると、マルウェアはすべてのファイルとフォルダーを暗号化し、復号化の条件を詳述するメッセージを表示します。身代金は、ターゲットに応じて、数千ドルから数十万ドルになる可能性があります。

6.クリプトロッカー

CryptoLocker は、2013 年から 2014 年にかけて大きな被害をもたらした強力なランサムウェア エンティティです。この種のランサムウェアは非常に効果的であったため、いくつかの政府を巻き込んでダウンさせるという国際的な取り組みが行われました。しかし、作成者に数百万ドルの身代金を支払う前ではありません.

CrytoLocker は、Gameover Zeus ボットネットを使用して、サイバー犯罪者にコンピューターのネットワークを制御する能力を与えるバックドア型トロイの木馬を拡散することができました。コンピューターに侵入すると、CryptoLocker は非対称暗号化を使用してファイルを暗号化し、身代金と支払い条件を示す身代金メモを表示します。

7.ピュアロッカー

Windows ベースと Linux ベースのシステムの両方を攻撃する PureLocker ランサムウェアは、2019 年に活動を開始しました。ソリューションでは、PureBasic バイナリから署名を検出するのが困難です。

ランサムウェアは多くの新しい手法を使用してデバイスに感染しますが、そのコードの多くは、「more-eggs」ランサムウェア ファミリなどの既知のランサムウェア ファミリからコピーされています。裏社会の犯罪グループ Cobalt Group と FIN6 ギャングがランサムウェアの背後にいると考えられています。

8.テスラクリプト

TeslaCrypt は 2016 年に登場し、当初は CryptoLocker の亜種と考えられていましたが、すぐに別の手口であることが判明しました。ランサムウェアは、マップ、保存されたゲーム、その他のダウンロード可能なコンテンツなど、ビデオ ゲームに関連する補助ファイルを標的にしていました。ゲーマーは、このようなファイルをクラウドではなくローカルに保存して、すばやくアクセスできるようにし、ゲーム プロセスでの重要性を考慮します。

これらのファイルを暗号化した後、TeslaCrypt は身代金として 500 ドルのビットコインを要求しました。同じ年の後半に、理由は不明ですが、マルウェアの作成者は悪意のある活動を終了することを決定し、その後、感染したコンピューターを解読できる無料のツールをリリースしました。

9.サーバー

Cerber は、ダーク Web で Ransomware-as-a-Service (RaaS) として配布されるランサムウェアです。誰でもこのマルウェアを購入し、40% の手数料で選択した組織に感染させることができます。

感染した何千もの Microsoft Word ドキュメントを電子メールで送信するフィッシング キャンペーンを使用します。 MS Word ドキュメントをダウンロードまたはクリックすると、すべてのファイルとフォルダを暗号化する感染プロセスが開始されます。

Cerber は 2017 年にピークを迎え、ランサムウェア攻撃全体の 26% を占めました。

10.リューク

Ryuk ランサムウェア エンティティは、2018 年と 2019 年に悪名を馳せたランサムウェアです。主に、米国の医療提供者や地方自治体などの価値の高い組織を標的にしていました。

ランサムウェアは、高度な暗号化アルゴリズムを使用してユーザーをファイルから締め出し、その後、身代金の条件を詳述したメモを残します。ランサムウェアの目新しさの 1 つは、感染したコンピューターで Windows システムの復元オプションを無効にできることです。この行為により、暗号化されたデータの回復が非常に難しくなります。サイバーセキュリティ研究者は、Ryuk ランサムウェアの背後には北朝鮮がいると考えています。

ランサムウェア攻撃を防ぐ方法

指名されたランサムウェアの亜種がコンピュータに感染するのをどのように防ぎますか? Outbyte Antivirus として強力なマルウェア対策ソリューションをインストールすることから始めることを強くお勧めします おそらくご想像のとおり、ほとんどのランサムウェア攻撃は、信頼できるマルウェア対策ソリューションがあれば、簡単に検出して阻止できるボットネットによって支援されるからです。

コンピューターに感染するために、ランサムウェアは Windows OS とインストールされたアプリのさまざまな脆弱性を利用します。そのため、コンピュータを常に最新の状態に保つ必要があります。このために、ドライバー アップデーターを含むさまざまなツールを使用できます。

最後に、おそらく最も重要なのは、ファイルのバックアップを常に取っておくことです。これにより、ランサムウェア攻撃の被害者になるというありそうもないシナリオでも、ファイルを手元に置いておくことができます。


  1. ランサムウェアであるフィラデルフィアは、都市よりも危険です!

    フィラデルフィア市は、米国で最も犯罪率が高い都市の 1 つです。悪名高いこの都市は、今やサイバー犯罪の世界に足を踏み入れました。文字通りです。 Philadelphia は、Stampado ランサムウェアの亜種です。 Stampado ランサムウェアは、今年 7 月に初めて発見され、フィラデルフィアとまったく同じように機能しました。ただし、フィラデルフィアには 2 つのタイマーがあり、スタンパドにはロシアン ルーレット タイマーしかありません。フィラデルフィアの鮮明な写真をお届けしましょう! 他のほとんどのランサムウェアと同様に、フィラデルフィアもユーザー データを暗号化し、戻すために身代金

  2. モノのインターネット:最も脆弱な IOT テクノロジ

    先週の金曜日は、いくつかの Web サイトがハッカーによって攻撃され、ユーザーがインターネットの半分以上を利用できなくなったため、インターネット ユーザーにとっては間違いなく暗黒の日でした。これは、大規模な停止を引き起こした主要な DNS サーバーに対するハッカーによる DDoS またはディストリビューション サービス拒否攻撃の結果でした。攻撃の実行は、いくつかの脆弱な IOT (モノのインターネット) デバイスを介して開始されました。これらのデバイスはハッキングされてボットネットとして機能し、Web サイトが処理しきれないほどのリクエストで過負荷になりました。 確かにモノのインターネットは