STOPランサムウェアファミリーは、ここ数か月間Webを巡回しています。, 被害者への感染とファイルの暗号化に成功. 暗号化機能に加えて, ランサムウェアは、Azorultと呼ばれる特定のパスワードを盗むトロイの木馬をインストールできるようになりました。 (AZORult).
このトロイの木馬は、アカウントの資格情報など、さまざまな種類のデータを盗むように設計されています, デスクトップファイル, 暗号通貨ウォレット, ブラウザの履歴, Skypeメッセージ履歴, とりわけ. 収穫したら, リモートサーバーにアップロードされた被害者のデータ.
AZORultの詳細
[wplinkpreview url =”https://Sensorstechforum.com/azorult-version-3-2-spyware-ransomware/”] AZORult は、侵害するシステムからさまざまな機密情報を収集するように設計された情報スティーラーおよびダウンローダーです。. マルウェアはで最初に識別されました 2016 Chthonicバンキング型トロイの木馬の感染の一部として配布されたとき.AZORultスパイウェアを使用すると、ハッカーは侵入先のPCからさまざまな種類の機密データを盗むことができます。. 最初は, AZORultは、インストールして実行するために別のマルウェアを必要とするマルウェアでした. でも, の 2018 研究者は、その配布技術の変化を発見しました.
彼らは、RTFドキュメントが添付されたスパムメールキャンペーンの多くが、既知の脆弱性を悪用し、悪名高いスパイウェアを配信するように設計されていることを特定しました。. それ以来、AZORultはさまざまなマルスパム攻撃の一部として検出されています, 最新のキャンペーンはSTOPランサムウェアファミリーに関連付けられています.
STOPランサムウェアは5.exeをダウンロードして実行しています
セキュリティ研究者のMichaelGillespieによると, ランサムウェアによってダウンロードされたファイルの1つが、AZORultスパイウェアに関連付けられたトラフィックを作成しました. さらなる分析により、STOPランサムウェアの.promoradバリアントは、次のようなファイルもダウンロードして実行することが示されました。 5.EXE. 実行時, このファイルは、AZORultスティーラーのコマンドアンドコントロールサーバー通信と非常によく似たネットワークトラフィックを作成します。.
さらに, VirusTotalの分析 5.exeファイルの 56 セキュリティエンジンは、トロイの木馬のような動作をする悪意のあるものとして検出します.
これはすべて、ランサムウェアの被害者を阻止するために何を意味しますか?
のすべての犠牲者 [wplinkpreview url =”https://Sensorstechforum.com/remove-stop-ransomware/”] ランサムウェアを停止する 家族はすべてのアカウントのパスワードを変更するように促されます. ブラウザに保存されているアカウントには特に注意を払う必要があります, Skypeだけでなく, 蒸気, 電報, およびFTPクライアントアカウント. すぐに言った, このランサムウェアファミリーに感染している場合, 積極的に使用するすべてのアカウントのパスワードを変更する必要があります.
これは、現在野生で活動しているSTOPランサムウェアの最新のイテレーションです。:
- [wplinkpreview url =”https://Sensorstechforum.com/remove-promorad-ransomware/”] .promoradファイルウイルス
- [wplinkpreview url =”https://Sensorstechforum.com/remove-promorad2-virus-files/”] .promorad2ファイルウイルス
- [wplinkpreview url =”https://Sensorstechforum.com/remove-promoz-files-virus/”] .promozファイルウイルス
- [wplinkpreview url =”https://Sensorstechforum.com/promored-files-virus-remove/”] .宣伝されたファイルウイルス