タグ: ランサムウェア

ランサムウェア

  • この悪意のあるアプリは、コロナウイルス追跡アプリを装って携帯電話を乗っ取ります

    最も信頼できるユーザーを虐待し続けるために利用しないバイラル トピック (しゃれです) が 1 つも存在しないようにしましょう。これは、ウイルス、マルウェア、ランサムウェアの作成者が互いに話すときに言うことです。そして、今シーズンの目玉トピックには、それ自体の名前が付けられています。それは、「新型コロナウイルス感染症(COVID-19) 」です。武漢コロナウイルスによって引き起こされ、すでに悪意のある目的で使用されている病気の名前。

    具体的には、ランサムウェアについて話しています。これは、携帯電話に感染し、事実上「誘拐」するソフトウェアです。これは、ソフトウェアの作成者が要求した身代金を支払うまで、携帯電話にアクセスできないようにするためです。これを実行する特定のアプリはCOVID-19 Tracker と呼ばれるものであり、いかなる状況でもダウンロードしないでください

    48 時間以内に 100 ドルを支払って携帯電話を救出してください

    権限

    DomainTools は、コロナウイルスの蔓延について情報を常に入手しようとする人々に影響を与えるこの新しい電子詐欺システムを明るみに出す役割を担った Web サイトであり、外出禁止やさまざまな州の警戒状況が続く昨今では特に深刻です。 Domaintools によると、このランサムウェア古い知人ですが、現在は CovidLock という名前に変更されています

    アプリをダウンロードし、要求される権限を与えると、新型コロナウイルス感染症トラッカーは内部に隠されたランサムウェアを解放し、携帯電話へのアクセスをブロックします。悪意のあるコードは、私たちの権限を利用して電話へのアクセス コードを変更し、要求された身代金を支払うまで私たちをロックアウトします。この特定の伝染を取り除くために必要な支払いは、よく知られている追跡不可能な暗号通貨であるビットコインで 100 ドルです。

    新型コロナウイルス追跡アプリ

    それだけでは十分ではないかのように、CovidLock はこの転送を行う期限を与えます。連絡先から写真やビデオに至るまで、携帯電話のすべてのコンテンツが削除される可能性があるため、支払いは 48 時間以内に行われます。そして、はい、それだけではありません。メッセージング アプリやソーシャル ネットワークの最も暗い秘密が公になる恐れもあります。

    したがって、このアプリをダウンロードしないことを強くお勧めします。ちなみに、このアプリは Google Play ストアでは見つかりませんが、APK Mirror や F-Droid などの代替チャネル、またはランサムウェアWeb サイト自体から見つけることができます。これは、ホストされているファイルをセキュリティなしでダウンロードするようにユーザーを送信する責任を負っています。 Google アプリ ストアのセキュリティ メカニズムを常に信頼してください。

    経由 | ドメインツール

    この悪意のあるアプリは、コロナウイルス追跡アプリを装って携帯電話を乗っ取ります・関連動画

  • ランサムウェアが「セックスシミュレーター」で Android に反撃、ファイルを回復するために 100 ユーロ要求

    ランサムウェア、つまり身代金を支払うまでファイルを「誘拐」するマルウェアは Android にとって馴染みの深いものではありませんが、同様の脅威について最後に話したのは2 年前でした。サイバー犯罪者が別の趣味を見つけた、または Android のセキュリティ向上により拡散が困難になっているのではないかと思われるかもしれませんが、ESET の研究者はセックス シミュレーターを装った新しい亜種を発見しました。

    技術的には、Android 上の他のランサムウェア感染と大きな違いはありませんが、感染の広がり方が異なります。感染した携帯電話の連絡先に SMS で送信され、連絡先の名前と多数の言語に翻訳されたテキストがパーソナライズされます。言語。

    見てみると…
    Android 12 の登場: ニュースと機能

    アンチクライマックスセックスシミュレーター

    Android 向けの他のランサムウェアやマルウェアは一般的にゲームを装っていましたが、ESET がAndroid.Filecoder.Cと名付けたランサムウェアは、より基本的な本能を利用しています。つまり、その誘惑はポルノであり、多くの場合、Android 用の「セックス シミュレーター」でした。

    悪意のある APK へのリンクはReddit と XDA Developers の両方で公開されており、前者には「皆さん、アプリ内でこのようなビデオがたくさん見られます」などの思わせぶりな画像やテキストが添えられていました。 XDA では別の戦術が使用され、アプリをクラックして「3 つのクライマックス」のさらに多くに無料でアクセスする方法を誰かが知っているかどうかを尋ねました。

    悪意のあるアプリケーションを含む XDA 上のメッセージ

    しかし、このアプリケーションはこれ以上に予期せぬ出来事でした。アプリは、約束されたシミュレーターを入手する代わりに、アプリをダウンロードするためのリンクを含むSMS メッセージを連絡先に送信しました。 SMS のテキストはデバイスに応じて最適なものを選択して複数の言語に翻訳され、「名前、どうやってこのアプリにあなたの写真を入れることができますか? 教えてあげなければなりませんでした + ダウンロード リンク。」などのテキストが含まれています。

    ムナ

    その後、アプリは、通常はオンライン ゲームの形式で、約束された内容を表示するふりをしますが、主な目的は、バックグラウンドでコントロール サーバーと通信しながらユーザーを楽しませ続けることです。次に、アクセスできるほぼすべてのモバイル ファイルの暗号化を開始します。

    JPG、ZIP、DOC、PDF、AVIなど、特定の拡張子を持つファイルは暗号化されますが、サイズが 50 MB を超える ZIP や一時フォルダーにある ZIP の回避などのいくつかの例外があります。完了すると、次の警告ウィンドウが表示されます。

    暗号化

    このウィンドウは、約0.01ビットコイン(現在約100ユーロ)の金額を支払わない限り、ファイルは72時間以内に削除されると警告しています(ただし、ESETの研究者はこれははったりだと主張しています)。

    ファイルを回復するには、金額を支払うだけでなく、ビットコイントランザクションのハッシュとユーザー番号を入力するWebページを開く必要があります。そうすることで、理論的にはファイルの復号化に使用される暗号化キーを受け取ります。

    現時点では、このマルウェアはあまり成功していないようです。支払い先のビットコイン アドレスの残高が 0 であるためです。ただし、このマルウェアは、怪しいソースからアプリをインストールする危険性を改めて私たちに思い出させる役割を果たしています。 SMS 経由でリンクを当社の連絡先に送信してください。

    詳細情報 | ESET

    ランサムウェアが「セックスシミュレーター」で Android に反撃、ファイルを回復するために 100 ユーロ要求・関連動画

  • Android を攻撃する WannaCry ランサムウェアの亜種が出現

    5月中旬に世界中の企業、 病院、組織を攻撃して恐れられていた「WannaCry」ランサムウェアの模倣者がAndroid上に存在した。サイバー犯罪者は、WannaCry の模倣バージョンを使用して Android を攻撃しています

    セキュリティ会社Avast はこのバージョンをWannaLockerと名付けました。兄と同様に、デバイス上の特定のファイルへのアクセスを制限し、その制限を解除する代わりに身代金を要求します。

    WannaLocker、これがどこでどのように攻撃されているか

    ワナクライ

    WannaLocker ランサムウェアは、中国の人気ゲーム King of Glory (王者荣耀) のプラグインを模倣して、中国のゲーム フォーラムで拡散しています。被害者はだまされてランサムウェアをダウンロードさせられます。

    このマルウェアの APK をダウンロードしてインストールすると、このゲーム プラグインと思われるプラグインを開くと、 WannaCry を模倣したウィンドウが表示され、ファイルが暗号化されていて、ファイルを回復するには次の料金を支払う必要があることが通知されることがわかります。 40元、 5ユーロくらい両替します。時々、彼らが要求する金額は増加し、最終的にはファイルが永久に失われる期限に達します。

    ワナクライ
    見てみると…
    Android をウイルスやマルウェアから保護する方法: コツとヒント

    どのようなファイルがハイジャックされるのでしょうか?

    さて、 WannaCry はデバイスの外部ストレージを攻撃し、AES 暗号化を使用してファイルを暗号化しますが、すべてのファイルを暗号化しているわけではありません。 「.」で始まるファイル「DCIM」、「Download」、「miad」、「android」、および「com.」フォルダー内のコンテンツはこのマルウェアから安全であり、10 KB 未満のファイルも暗号化されません。

    ランサムウェアは、暗号化されたファイルに次の拡張子を追加します。これは、次のスクリーンショットで強調表示されています。

    拡張機能

    短命なマルウェア

    このマルウェアの存続は長くないように思われます。サイバー犯罪者が身代金の回収に中国の決済方法 QQ、Alipay、WeChat を使用しており、匿名の暗号通貨を使用していないため、身元を特定して居場所を特定できるからです。

    安全に過ごす方法

    デバイスをあらゆる種類のマルウェアから保護するには、常識を働かせ、未知のソースからのアプリケーションをデバイスにインストールしないことだけです。 Google Play、Amazon App Store、公式サイトなどの信頼できるソースからのみ。

    経由 |フォスバイト
    詳細情報 | アバスト
    ザタカ Android | Android デバイスを保護するための 8 つのヒント

    Android を攻撃する WannaCry ランサムウェアの亜種が出現・関連動画