トレンドマイクロの研究者は、実行中のスパムキャンペーンの急増を観察しました ケルベロス, Petya, と ロッキー ランサムウェア. 3つ 暗号ウイルス ドイツのユーザーを悩ませています, しかし、悪意のあるオペレーターの影響は国境を越えています. 最近非常に活発になっている別のランサムウェア操作は、 GoldenEyeウイルス, 再びドイツ語を話すユーザーをターゲットに. ランサムウェア事業者がこのヨーロッパの郡をターゲットにしている理由について–ドイツのユーザーは身代金を支払う可能性が高い可能性があります.
関連している: MischaランサムウェアとPetyaランサムウェアの結合
ドイツを標的としたランサムウェアキャンペーン, 12月 2016
トレンドマイクロは、スマートプロテクションネットワークからのフィードバックを共有しています:
Feedback from our Smart Protection Network™ cite Germany, 七面鳥, イタリア, スペイン, 1月から11月にかけてランサムウェアの検出率が高いヨーロッパのトップ国の1つであるフランス 2016.
ドイツの他のいくつかの3番目のランサムウェアは悪意のあるURLから来ました. 主な配布方法はスパムメールです– 63%. に関連付けられている悪意のあるURL ロッキー 以上でピークに達した 700 11月の第2週の間に. 11月の最終週から12月中旬まで, トレンドマイクロがブロックに成功したURL 50 と 400.
関連している: で最もばかげたランサムウェア 2016
ドイツで最近検出された別のキャンペーンでは、ケルンの警察のサイバー部門を模倣したカスタマイズされたスパムメールが使用されていました. 受信者は詐欺で告発されました, を開くように促されました (悪意のある) アタッチメント. .ZIPファイルには、次のように検出されたWordファイルが含まれていました W2KM_CERBER.DLBZY. いつものように, ドキュメントには、Cerberランサムウェアのコピーキャットをダウンロードして実行する悪意のあるマクロが埋め込まれていました.
問題のランサムウェアは RANSOM_HiddenTearCerber.A.
コピーキャットランサムウェアは、他の株がどのようにユーザーインターフェースになりすまし、CryptXXXなどの家族の悪名と見かけの成功に基づいて構築されているかを示しています, ロッキー, とCerberは速いお金を稼ぐために.
目に見えるように, the ケルベロス copycatはHiddenTearに基づいています, 多くの非専門的なサイバー詐欺師を可能にしたオープンソースの暗号ウイルス. コピーキャットはターゲットにして暗号化します 128 ファイルタイプ, システムのボリュームシリアル番号を取得します, 侵害されたファイルに.cerber拡張子を追加します.
コピーキャットまたはオリジナルのランサムウェア, すべてのランサムウェアのケースには1つの共通点があります, 以下の引用で説明されています:
関連している: 隠された涙とルーズのEDA2に基づくオープンソースのランサムウェア
最近の悪意のあるキャンペーンもバンキング型トロイの木馬をドロップ
研究者は、電気通信会社のように見せかけたスパムメールキャンペーンを発見しました. この特定のスパムメールには、なりすまし組織のURLが含まれており、携帯電話の請求通知を送信したと主張しています。. ユーザーはzip形式のPDF添付ファイルを開くようにプッシュされました, Sharik /SmokeLoaderトロイの木馬の亜種をダウンロードしました.
12月の運用で観察された他のトロイの木馬の中には、EMOTETなどの有名な代表者がいました。, DRIDEX, およびZeuS/ZBOT. 同じ期間に、ドイツでのトレンドマイクロの検出数が増加しました。.
DRIDEXは、周りの急増を検出するまで控えめなままでした 250 12月中旬のアクティブなURL, EMOTETが使用されている間 100 11月のURL. Zeus / ZBOT, それ以来進化し始めました 2007, かなりの量のアクティブなURLが使用されていました, でピークに達する 250 10月から12月中旬まで.
これらのトロイの木馬は古いものですが、まだかなり頻繁に展開されています. これらは主に、ログイン資格情報の収集などのデータ盗難に使用されます. 手口とソーシャルエンジニアリングのトリックのわずかな違いのみが観察されました. トロイの木馬のオペレーターは、被害者の銀行口座から直接お金を盗みます, または黒い市場でデータを漕ぐ, 研究者 いう.
保護を維持する方法: マルウェアやランサムウェアを遠ざけるためのヒント
- 追加のファイアウォール保護を使用してください. 2つ目のファイアウォールをダウンロードすることは、潜在的な侵入に対する優れたソリューションです。.
- プログラムの管理能力が低いことを確認してください 彼らがあなたのコンピュータで読み書きするものについて. 開始する前に、管理者アクセスを促すメッセージを表示する.
- より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
- 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
- ファイル共有を無効にする –感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨.
- リモートサービスをオフにします –これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります.
- フラッシュを無効にする – 外部であり、Windowsクリティカルではなく、ハッカーによって悪用されているサービスまたはプロセスを見つけた場合 (FlashPlayerのように) エクスプロイトを修正するアップデートがあるまで無効にします.
- パッチが適用可能になり次第、すべてのソフトウェアを更新します – ソフトウェアとOSの重要なセキュリティパッチを推定しないでください.
- メールサーバーを構成する 電子メールを含む疑わしい添付ファイルをブロックして削除する.
- 妥協したコンピュータを分離する – ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
- 赤外線ポートまたはBluetoothをオフにします –ハッカーは、デバイスを悪用するためにそれらを使用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
- データをバックアップする 定期的 – これは実際にランサムウェアに対する最良のヒントです.
- 強力なマルウェア対策ソリューションを採用する 将来の脅威から自動的に身を守るため.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法