デバイスに影響を与える可能性のあるすべての脅威の中で、ランサムウェアは間違いなく最も重要なもののXNUMXつです。 私たちが知っているように、それは私たちのシステムとデバイスを暗号化することができます。 保存されているすべてのファイルを復元できずに残して、すべての情報を失う可能性があります。 この記事では、 Pay2キー 、わずかXNUMX時間でネットワーク全体を暗号化できる新しい脅威。
Pay2Key、XNUMX時間でネットワークを暗号化するランサムウェア
私たちはインターネット上にある多くのランサムウェアの2つに直面しています。 ただし、PayXNUMXKeyには、非常に短時間でネットワークを暗号化できるという特徴があります。 チェック・ポイントのレポートによると、この脅威の背後にいる攻撃者はおそらく リモートデスクトッププロトコル (RDP)被害者のコンピューターにアクセスするため。
まず第一に、侵入者は被害者のネットワークに侵入することができます。 そこから、彼らはすぐにシステムの暗号化を開始し、XNUMX時間以内に ランサムウェアを広める ネットワーク全体。
ハッカーは、ネットワーク内にいるときに、この脅威に感染したさまざまなコンピューターとコマンドアンドコントロールサーバーの間で行われるすべての通信のプロキシとして使用するピボットデバイスを構成します。
後者の場合、単一のデバイスを使用してネットワーク上のすべてのアクセス可能なシステムを暗号化する前に、検出されるリスクを回避または軽減することができます。
コントロールを取り戻すための救助
私たちが示したように、ランサムウェアは ファイルまたはデバイスを暗号化する そして後で身代金を要求します。 目標は、これらのタイプの攻撃から利益を得ることです。 Pay2Keyの場合、例外はありません。
攻撃者 身代金を要求する 影響を受けたネットワークに接続されているコンピューターの制御を取り戻すため。 これを達成するために彼らは使用します MicrosoftCobalt.Client.exeと呼ばれるランサムウェアペイロードをリモートで実行するためののPsExecツール。
ランサムウェアが正常に実行されると、攻撃者は身代金メモを表示します。 それは被害者が支払うべき金額と彼らがコントロールを取り戻すために通過すべきプロセスを見る瞬間です。
ランサムウェアは、を採用する対称および非対称ハイブリッド暗号化スキームを使用します AESおよびRSAアルゴリズム 、C2サーバーが実行時にRSA公開鍵を配信する場合、Pay2Keyはインターネット接続がない場合、またはコマンドアンドコントロールサーバーがオフラインの場合、コンピューターを暗号化できないことを示します。
この問題を検出したセキュリティ研究者によると、このランサムウェアは、少なくとも現時点では、VirusTotalアンチマルウェアエンジンによってのみ検出されています。 これにより、アンチウイルスが問題を検出することが困難になります。
これは作る 常識 主な安全上の障壁のXNUMXつ。 ダウンロードなど、私たちを危険にさらす可能性のあるエラーを回避する必要があります email 問題になる可能性のある添付ファイル、およびデバイスの使用時の障害。
これまで見てきたように、ランサムウェアは最も危険な脅威のXNUMXつであるため、ランサムウェアに対する予防策を講じることが不可欠です。