>> サイバーニュース > WordPress Virus Attack Carries Dangerous EV Ransomware
サイバーニュース

WordPressウイルス攻撃は危険なEVランサムウェアを運ぶ

Windowsウイルス

人気のあるWordPressコンテンツ管理システムは、ハッカー攻撃の新しい波を経験しています. セキュリティの専門家は、犯罪者がEVランサムウェアと呼ばれるWordPressウイルスにホストされたサービスを感染させていることを発見しました. デスクトップバージョンと同様の方法でサイトのコンテンツを暗号化します.

関連記事: XSSに関心のあるWordPressバグバウンティプログラム, RCE, SQLの欠陥

WordPressウイルスがオンラインインスタンスのセキュリティを脅かす

人気のWordPressコンテンツ管理システムが別のセキュリティ脅威に見舞われました. コンピュータハッカーは、と呼ばれる新しいウイルスでサイトを標的にしています “EVランサムウェア” デスクトップバリアントと同様の方法でデータを暗号化しようとします.

新しい脅威は、いくつかの被害者のサイトを発見したセキュリティ専門家によって追跡されています. いくつかのWebサイトの監視中に、チームはウイルスのサンプルをキャプチャすることができました. 攻撃の背後にいる犯罪者は、自動侵入を使用してサイトにログインしようとしました. ログインプロンプトを侵害できるようになると、EVランサムウェアがサーバーにアップロードされます.

これが行われると、次の感染パターンが観察されます:

  1. EVランサムウェアはターゲットシステムに侵入し、Webサーバーのフォルダにダウンロードされます.
  2. このウイルスは、犯罪者が被害者のインスタンスを設定するためにアクセスできる特別なページを生成します. エンコード/デコードキーを構成し、処理のために送信できるユーザーインターフェイスを提供します.
  3. 暗号化プロセスが開始されます.

デスクトップ版と同様に、暗号化エンジンは組み込みのファイルリストを使用します。この場合、EVランサムウェアによってスキップされるファイルのリストが特徴です。. WordPressウイルスは、サイトを効果的にシャットダウンして機能しなくなるため、処理を許可しません。:

.php, .png, *404.php, .htaccess, *.index.php, *DyzW4re.php, *index.php, *.htaDyzW4re, *.lol.php *

専門家は、ファイルの各ディレクトリが正常に暗号化されると、通知メールがに送信されることを発見しました “htaccess12@gmail.com”. これは、感染したホストからデータを収集するハッカーが制御するアドレスです. 侵害されたマシンに関連する情報が含まれています. 電子メールには、ハッカーによって指定されたホスト名と使用された暗号化キーに関するデータが含まれています. 影響を受けるすべてのファイルが削除され、新しいファイルが同じ名前で作成されます。 .EVエクステンション. それらは、ハッカーが提供したキーを使用して暗号化されます. 暗号化プロセスは、Rijndaelを使用したmcryptライブラリの機能を使用します 128 アルゴリズム. キー自体は、秘密暗号化キーから取得したSHA-256ハッシュを使用します.

関連記事: 脆弱なWordPressプラグインは深刻な攻撃を引き起こす可能性があります

WordPressウイルスエンジンに関する技術的な詳細

暗号化プロセス中に、EVランサムウェアはインストールフォルダーに2つのファイルを作成します:

  1. Ev.php ‒これは、ユーザーがハッカーから提供された復号化キーを入力できるようにするユーザーインターフェイスです。. これは 詐欺 復号化エンジンが機能しないため. 被害者は、いかなる場合でもハッカーに連絡したり、ランサムウェアの料金を支払ったりしないでください。.
  2. .htaccess ‒すべてのクエリをEVランサムウェアノートを表示するEV.phpファイルにリダイレクトするために使用されます.

ユーザーには、ASCIIアート画像で表示されている黒い背景に緑色のテキストが表示されます. 管理者の名前は、要求された身代金の合計で表示されます 0.2 ビットコイン. 現在の為替レートによると、これは約 972 米ドル. これまでのところ、単一の攻撃のみが発見されています. 犯罪者は7月7日に攻撃キャンペーンを開始しました, 報告された事件は、脅威を特定した調査につながりました. 8月に 11 ファイアウォールルールは、すべての人が設定に含めることができるように公開されました.

調査によると、マルウェアコードの以前の亜種は昨年5月に登場しました. その背後にある開発者は、 Bug7secチーム インドネシアから運営. 彼らのFacebookページは彼らを次のように説明しています “ビジネスコンサルタント” エージェンシー.

研究者によると、将来のバージョンと完全に機能するランサムウェアは、同じ集団または他のグループによって将来リリースされると予想されています.

侵入攻撃から効果的に身を守るために、高品質のスパイウェア対策ツールの使用をお勧めします. あらゆる種類のコンピューターマルウェアから防御し、マウスを数回クリックするだけで見つかった感染を効果的に削除できます。.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します