CryptoLockerは、何千人ものユーザーを地獄に追いやる歴史的なランサムウェアの事例の1つになっています。. 悪名高い暗号ウイルスがユーザーに感染し、ファイルを暗号化した, ファイルの復号化と引き換えに支払いを要求しました. 感染は主にトロイの木馬ダウンローダーまたはワームを介して拡散しました. CryptoLockerに感染していると思われる場合, CryptoLockerのコピーキャットの1つまたはそれ以降のバージョンの1つに見舞われた可能性が高いことに注意してください. そして身代金を支払うことは最悪の考えであることを決して忘れないでください. あなたは彼らの悪意のある努力を続けるためにサイバー犯罪者に資金を提供したくありません, 右?
高い感染率で成功したため, CryptoLockerの名前は、多くのサービスとしてのランサムウェアの賃貸人によって「悪用」されてきました.
CryptoLocker Copycats
CryptoLockerコピーキャットナンバーワン: PClock
マルウェアの実行可能ファイル内にプロジェクト名があるため、研究者は「ウイルス」PClockと名付けました. 1月に戻る 2015, Cryptolockercopycatの配布手法はまだ発表されていません. 最も可能性が高い, これは、システムにステルスに侵入する他のマルウェアを介して配布されました。トロイの木馬やバックドアは、いつでもリモートアクセスを許可できます。.
暗号化プロセスが完了し、特定の拡張子を持つファイルが影響を受けると, 犠牲者には身代金の画面と72時間のカウントダウンが表示されます.
PClockによって暗号化されたファイルの種類とその拡張子
再:
3fr, .accdb, .ai, .arw, .ベイ, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .jpe, .jpg, .kdc,.mdb, .mdf, .mef, .mrw, .nef, .nrw, .odb, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .ペフ, .ペム, .pfx, .ppt, .pptm, .pptx, .psd, .PST, .ptx, .r3d,.raf, .生, .rtf, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx
詳細については PClockランサムウェア
CryptoLockerコピーキャットナンバー2: CryptoDefenseランサムウェア
CryptoLockerに似ています, CryptoDefenseは、主にスパムメールキャンペーンを介して配布されました. RSA-2048暗号化アルゴリズムを使用するふりをしました, 一度暗号化されたと主張する, ユーザーのファイルにアクセスできなくなります. でも, その主張は後で真実ではないことが判明しました.
2つのランサムウェアの主な違いは、CryptoLockerがコマンドでRSA暗号化キーと復号化キーを生成したことです。 & 制御サーバー. CryptoDefenseはWindowsCryptoAPIアプリケーションを採用しました. Windows CryptoAPI, でも, いくつかの収差が「装備」されている, 明らかに, CryptoDefenseの作成者には知られていませんでした–被害者のコンピューティングにRSAキーのローカルコピーを作成します. したがって、, 暗号化されたファイルを復号化するための鍵は、影響を受けるシステムにありました.
CryptoLockerコピーキャットナンバー3: TorrentLocker
このランサムウェアファミリーの作成者は、CryptoLockerになりすまして、身代金メッセージと支払いWebサイトにその名前を適用していることが確認されています。.
TorrentLockerはWin32/Filecoder.DIとも呼ばれます. その名前は、の夏に公開されたiSIGHTPartnersによるブログ投稿から付けられました。 2014.
通常, TorrentLockerは、AES-256暗号化アルゴリズムを介して被害者のファイルを暗号化し、ビットコインでの支払いを要求しました. 平均支払いは最大4.081ビットコインでした (約US$1500), ESETの研究者によって報告されたように.
の 2014, TorrentLockerの背後にある悪意のあるコーダーが生成した $300,000 身代金の支払い. 研究者たちは、TorrentLockerがHesperbotバンキングマルウェアと同じファミリーのものであると疑っていました. 対象国にはオーストラリアが含まれます, オーストリア, カナダ, チェコ共和国, イタリア, アイルランド, フランス, ドイツ, オランダ, ニュージーランド, スペイン, 七面鳥, イギリス.
詳細については TorrentLocker
CryptoLockerコピーキャットナンバー4: Crypt0l0cker
Crypt0L0cker攻撃はの春に登録されました 2015. そのとき、セキュリティアナリストは、Crypt0L0ckerが実際には有名なTorrentLockerの新しいバージョンであることを明らかにしました。. でも, Crypt0はジオロックされているように見えたため, 米国ベースのマシンを攻撃しません. 他の多くのランサムウェアの場合と同様に, Crypt0は主にスパムメールキャンペーンで配布されました, 政府の通知のふりをする.
Crypt0で使用される通信方法は、TorrentLockerの通信方法と非常によく似ていました。. 被害者のシステムにインストールされた場合, Crypt0L0ckerはコマンドに接続します & サーバーを制御し、被害者の一意の識別子とキャンペーンIDを送信します.
次に、Crypt0L0ckerはすべてのハードドライブ文字をスキャンし、特定のファイルを暗号化します, 他の人は除外されますが. 暗号化されたファイルの末尾には「.encrypted」拡張子が付きます.
詳細については '.encrypted'ファイル
CryptoLockerランサムウェアファミリー: バージョン
そのコピーキャットに加えて, CryptoLockerオペレーターは、さまざまなバージョンのランサムウェアをリリースしました.
Cryptolocker.AB
Cryptolocker.ABは、最近活動していたCryptolockerファミリーのランサムウェアトロイの木馬です。 2015. それは多くの異なる拡張子を持つファイルを検索しました, 「.crinf」拡張子で暗号化, 次に、復号化のために巨額の身代金を要求しました. シャドウボリュームコピーを削除する可能性があります, Windowsスタートアップ修復を無効にする, 重要なシステムプロセスを終了します.
Cryptolocker.ABランサムウェアなどのトロイの木馬に感染する可能性のある方法はいくつかあります。. 最も一般的な配布方法は、悪意のある電子メールの添付ファイルやスパム電子メールによるものであることが知られていました。, そこにある多くのランサムウェアと同様に. 場合があることを覚えておいてください, 電子メール自体にも悪意のあるコードが含まれている場合、および電子メールを開くと, あなたのPCはすぐに感染します, 内部でアタッチメントを実行しなくても.
詳細については CryptoLocker.AB
CryptoLocker 2.0
CryptoLocker 2.0 CryptoLockerの2番目のバージョンのように見えました. CryptoLockerの2番目のリリースとしてランサムウェアを表す名前にもかかわらず, コードの違い (元の作品と比較した場合) それが模倣であったことを示した. それが実際のバージョンではなく偽装者であることを示すいくつかの違いは、脅威がプログラムされた言語でした (C++のオリジナル, バージョン 2 C#で) そしてBFGMinerと呼ばれるcryptocoinウォレットマイナー (2番目に見つかりました “リリース”). また, 別の暗号化の採用は、模倣の別の指標でした.
CryptoLocker V3
このバージョンは早い段階でアクティブに見えました 2016.
ランサムウェアは、さまざまな目的に役立つさまざまなモジュールを作成しました. また、Windowsが起動するたびにモジュールを実行するためにWindowsレジストリエディタを改ざんする可能性があります. バージョン 3 Cryptolockerは、影響を受けるユーザーのファイルの.cryptedファイル拡張子で識別できます。.
サイバー犯罪者は、特別なソフトウェアを介してファイルを難読化するか、.zipにアーカイブすることで、悪意のあるペイロードをマスクしました。, .電子メールのWebサイトによってブロックされないようにするためのrarまたはその他のアーカイブ形式.
ユーザーは細心の注意を払い、ダウンロードしたファイルのスキャンを常に実行する必要があります. また、開いているリンクをチェックするとイライラするため、ある程度共有されているWebリンクを再確認することをお勧めします。. これが、悪意のあるリンクが開かないようにブロックするブラウザ拡張機能があると便利な理由です。.
詳細については Cryptolocker V3
ランサムウェアに対するセキュリティのヒント
ヒント #1: ランサムウェアがファイルの暗号化の過程にあることがわかった場合, 電源ボタンからできるだけ早くPCをシャットダウンします.
ヒント #2: バックアップすることを忘れないでください! 重要なファイルの定期的なバックアップを実行します! 最善の予防方法です.
ヒント#3: フォーマットしないでください! ファイルを復号化した場合, ドライブのフォーマットはお勧めできません. データ回復ツールがいくつかのファイルを回復できる場合があります. そして、削除されたファイルを抽出することができるデータ回復を扱う専門家がいます.
その他のヒントと有用なランサムウェア情報について, 私たちをご覧ください 専門フォーラムトピック!
データをまだバックアップしていない場合, 最高のデータバックアップソフトウェアのいくつかを知る:
また、特定のインストールを検討する必要があります ランサムウェア対策ソリューション. また, 必須のマルウェア対策プログラムの重要性を過小評価しないでください!
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法