2022年に知っておくべき10の最大のランサムウェア攻撃

公開: 2019-05-12

毎年初めに、ランサムウェア、マルウェア、その他の攻撃に関する傾向を予測する記事が表示されます。 それぞれが正しい予測と誤った予測が混在しています。 2018年、ランサムウェアは最大のマルウェア脅威の1つと見なされ、サイバー犯罪者が暗号通貨マイニングに焦点を合わせ始めたため、年末までに支持を失い始めました。

しかし、これは新しいランサムウェアの亜種が開発されなくなったことを意味するものではありません。 それらはまだ出現しており、これにより、ランサムウェアの脅威がすぐになくなることはないと言えます。

最大のランサムウェア攻撃
img src:CSO

サイバー犯罪者のためのランサムウェアターンキービジネス。

SamSamランサムウェアは、2018年の最大のランサムウェア攻撃の1つでした。アトランタ市は、事業運営や個人の日常生活を混乱させ、一部のデータを完全に回復不能にしたため、トラウマを負いました。 これは、2018年に企業、医療業界、政府機関に影響を与えた他のランサムウェア攻撃が数十件あった一例にすぎません。

2022年の初めに、ランサムウェアの状況は多様化しました。これまで、セキュリティ研究者は1,100を超えるさまざまなランサムウェアの亜種を追跡してきました。 この数は増え続けており、ランサムウェア攻撃はさまざまな組織に挑戦し続けています。

したがって、ここでは、2022年に知っておくべき10の最大のランサムウェア攻撃を紹介します。

1)悪いウサギ

2つの大規模なランサムウェア攻撃WannaCryNotPetyaは、ランサムウェアの3番目の株に道を譲りました。 この新しいランサムウェアはBadRabbitと呼ばれ、主にロシアと東ヨーロッパに拠点を置くイースターヨーロッパの組織がBadRabbitランサムウェアに感染しました。 さらに、このランサムウェアはドライブバイダウンロードを介して拡散し、エクスプロイトを使用しません。

BadRabbitランサムウェアはAdobeFlashインストーラーになりすます。 偽のインストーラーが感染したサイトからダウンロードされると、コンピューターをロックダウンし、身代金を要求します。 JavaScriptを使用しているサイトは、BadRabbitランサムウェアに感染しています。 システムを取り戻すには、被害者は40時間の期限内にビットコインで280ドルを支払う必要があります。

2)Cerber

Cerberランサムウェアは、サービスとしてのランサムウェア(RaaS)です。 つまり、Cerberライセンスをオンラインで購入してリリースすることで、開発者との身代金から得た利益の40%を分割することができます。 このランサムウェアは、データ暗号化にRSA-2048キーを使用しており、最も恐ろしいランサムウェアになっています。

Cerberランサムウェアがインストールされると、%LocalAppData%または%AppData%またはフォルダーにランダムな実行可能ファイルが作成されます。 次に、すべてのドライブをスキャンしてファイルを暗号化し、暗号化された各ファイルに.cerber拡張子を追加します。 さらに、Cerberランサムウェアは、詳細なフィッシングキャンペーンを使用して、クラウドベースのOffice365ユーザーを標的としています。 これまで、このランサムウェアは世界中の何百万ものユーザーに感染してきました。

Cerberの作成者は、感染したMicrosoftOfficeドキュメントを添付ファイルとして送信します。 ダウンロードして開くと、Cerberランサムウェアはバックグラウンドでサイレントに動作し始めます。

データを復号化するには、被害者は特別な種類のソフトウェアを購入する必要があります。 このランサムウェアは、被害者に7日以内にビットコインで身代金を支払うように要求します。 そうしないと、金額が2倍になります。

3)ダルマ

ダルマの新しいランサムウェアの亜種は暗号ウイルスです。 他のランサムウェアと同様に、復号化キーの身代金を支払うように被害者に要求します。 TCPポート3389を介してリモートデスクトッププロトコルサービスを悪用する攻撃者は、Dharmaランサムウェアを手動で配信します。 ファイルを暗号化するために、Dharmaランサムウェアは2016年からAES 256アルゴリズムを使用しており、Dharmaランサムウェアの15のバリアントがリリースされています。 このランサムウェアの最新バージョンには、攻撃者の電子メールアドレスが含まれており、ファイル拡張子は.gifです。 AUF、.USA、.xwx、.best、および.heets。 新しいダルマの亜種の広がりは、ハッカーの新しいグループへのランサムウェアのより広い分布を明確に示しています。

また読む:ダルマランサムウェア:忘却から戻る別のランサムウェア

4) GandCrab

2018年にCerberランサムウェアのように発見されたGandCrabランサムウェアは、Ransomware-as-a-Service(RaaS)の一部です。 これは、DASH暗号通貨の形で身代金を要求する最初で数少ないランサムウェアの1つです。 GandCrabのチームは、検出を回避するためにPowerShell、Microsoft Officeマクロ、VBScriptに依存しています。

このランサムウェアの以前のバージョンはRSAおよびAES暗号化技術を使用していましたが、GandCrabランサムウェアのバージョン4.0は高速であるためSalsa20を使用します。 さらに、GandCrabはシステムの言語をチェックして、ペイロードをドロップできるかどうかを識別します。 ロシア語または他の旧ソビエト言語を使用するマシンはスキップされます。

このランサムウェアは絶えず進化しており、企業と個人の両方にとってリースランサムウェアの脅威です。 このランサムウェアの背後にあるチームは、それをより悪質にするために更新を続けています。

GandCrabRansomware-最大のランサムウェア攻撃

必読:追加機能を備えた新しいGandCrabv5.1ランサムウェア

5)ジグソー

2016年に作成されたジグソーランサムウェアは、当初は「BitcoinBlackmailer」というタイトルでしたが、Sawホラー映画のビリー人形のイメージからジグソーランサムウェアという名前が付けられました。 このランサムウェアは、ユーザーのファイルを暗号化するだけでなく、徐々に削除します。 これは、被害者が24時間以内に身代金を支払う必要があることを意味します。 ランサムウェアは1時間ごとにファイルの削除を開始したため、遅延が増えると、データ回復の可能性が低くなります。

6)SimpleLocker

SimpleLockerはAndr / Slockerとしても知られています-AはAndroidOSをターゲットとするTor対応のランサムウェアです。 これは、本物のアプリケーションを装ったトロイの木馬ダウンローダーを介して拡散します。 インストールされると、SimpleLockerはデバイスをスキャンしてさまざまなファイルタイプを探し、AESを使用してファイルを暗号化します。 SimpleLockerはファイル拡張子を.encに変更し、IMEI番号、デバイスモデルなどの情報を収集し、これらすべての詳細がC2サーバーと共有されます。

7)LockerGoga

LockerGogaは、産業および製造会社を標的とする厄介な新種のランサムウェアであり、かなりの害を及ぼします。 Altran(フランスのエンジニアリングコンサルティング会社)に感染した後、 NorskHydroと他の2つの主要な米国を拠点とする化学会社を攻撃しました。

LockerGogaランサムウェアは、最新のマルウェアであり、破壊的であり、コンピューターを完全にシャットダウンし、ユーザーをロックアウトして、被害者が身代金を支払うことを困難にします。 このランサムウェアは、セキュリティ研究グループによってLockerGogaと名付けられています。 このランサムウェアが被害者のネットワークにアクセスする方法はまだ謎です。 ただし、セキュリティの専門家の中には、攻撃者がターゲットの資格情報をすでに知っているため、攻撃に役立つと言う人もいます。

8)PewCrypt

他のランサムウェアとは異なり、これはお金を稼ぐために作成されたものではありません。 PewCryptの作成者は他の目標を念頭に置いているようです。 この最新のランサムウェアは、被害者がYouTuber PewDiePieに登録し、1億人の登録者に到達できるようにすることを目的として作成されました。 このランサムウェアはJavaでコード化されており、後で復号化できるようにファイルを暗号化します。 キャッチは、PewDiePieが1億人のフォロワーを獲得したときにデータが復号化されることです。

PewCryptは、スパムメールメッセージを介して配布されます。 当初、個人はそれを冗談と見なしていましたが、感染したユーザーはほとんどいませんでした。 その後、作成者は捕まるのを恐れて、コマンドラインベースの復号化ツールを使用してGitHubでランサムウェアのソースコードをリリースしました。

9)リューク

Ryukは、2018年8月にデビューして以来、ターゲットを絞った計画的なランサムウェアで、ビットコインで370万ドルを稼ぎ出しました。 このランサムウェアは、大規模なスパムキャンペーンやエクスプロイトキットを通じて体系的に配布されます。 AES-256 'およびRSA4096暗号化技術を使用して、小規模な操作を対象としています。

セキュリティ研究者は、このランサムウェアのコードはHermesランサムウェアに基づいているため、Ryukランサムウェアは北朝鮮に接続されていると考えました。 しかし、後の研究者は、リュークがロシアにあり、盗まれたエルメスコードに基づいて構築されていると判断しました。

10)サムサム

SamSamランサムウェアは、標的型ランサムウェア攻撃で使用される可能性が最も高いです。 多くの場合、ブルートフォース攻撃またはさまざまなエクスプロイトを使用して展開されます。 このランサムウェアは、米国およびその他の国のさまざまな業界を攻撃しています。

SamSamランサムウェア(Ransom.SamSam)の背後にあるグループは、米国にあるターゲットを攻撃し続けています。このランサムウェアはネットワークに侵入し、組織全体の複数のコンピューターを暗号化します。 SamSamグループの手口は、組織のネットワークにアクセスし、データを暗号化する前にネットワークのマッピングに時間を費やすことです。 このランサムウェアは、米国の組織に深刻な脅威をもたらし続けています。SamSam攻撃の成功は、攻撃後に暗号化されたデータが永久に失われる可能性があるため、破壊的です。

SamSamランサムウェア-最大のランサムウェア攻撃

ランサムウェアは回避可能です!

復号化機能を使用することは、被害者がデータを回復できる場合もありますが、それについての確実性はありません。 毎日作成されるランサムウェアの新しい亜種は破壊的です。 したがって、ランサムウェア攻撃を処理する最善の方法は、重要なデータをバックアップすることです。 このために、クラウドにデータをアップロードできるバックアップツールを使用できます。 そのようなツールに興味があり、探している場合は、RightBackupを使用してみてください。

この驚くべきクラウドバックアップツールは、さまざまな機能を提供するため、何百万ものユーザーに愛されています。 このツールを使用すると、データについて心配する必要がなくなります。 ランサムウェア攻撃の被害者になった場合でも、データはクラウドに保存されるため、データを使用することができます。

あなたのデータはあなたにとって重要であるだけでなく、サイバー犯罪者にとっても重要であることを覚えておいてください。

あなたの考えを共有するために私たちにコメントを残してください。