X



ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 0f0d-hKny)垢版2017/05/19(金) 15:31:04.51ID:yhnq7ZSF0

話題のランサムウェアの情報を共有しましょう。

ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。

残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。

攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)

■前スレ
ランサムウェア総合スレ Part4 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1468625700/

■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
0734名無しさん@お腹いっぱい。 (ワッチョイ e212-e7ob)垢版2019/01/27(日) 00:05:25.41ID:a+nQerF70
助けて下さい
出先で外付けHDDを繋いだところGandCrab V5.1にやられました。大切なデータが多く諦められません。
質問なのですが、
1.このHDDを他のPCに繋いでも大丈夫でしょうか(感染が広がったりしないか)
2.拡張子が変更されていないファイルもあるのですが使用しても大丈夫でしょうか
3.GandCrabを駆除するおすすめの方法を知りたいです
4.データの復旧は可能でしょうか、また、その方法はどうすればいいですか?

近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
0736名無しさん@お腹いっぱい。 (ワッチョイ 3165-DAsB)垢版2019/01/27(日) 02:22:31.85ID:5uWIzTS10
>>734
1
たぶん大丈夫
でも最悪データが消えてもいいPCで体験版でもいいのでカスペルスキーかノートンの入ったPCでスキャンすることをおすすめする

2
大丈夫

3
どういう意味で「駆除」と書いてるのわからないけど、感染したのは「出先」のPCなので、外付けHDDにはウイルス(ランサムウェア)はいないはず

まぁ、万一という事もあるので、1で書いたようにチェックしたほうがいい
もし見つかればウイルス対策ソフトが駆除してくれる

4
GanCrab 5.1は現状、身代金を払う以外にデータ復旧する方法はありません
5.0.3までは復号ツールが出てるので、将来的に、5.1も5.0.3までと同じように復号できるようになる可能性もありますが、永遠に復号ツールが出ない可能性もあります。
どちらかは現時点ではわかりません。

どうしても暗号化されたデータを復旧させたいなら身代金を払えばデータが戻る可能性は高いですが、100%戻る保証があるわけではないので、おすすめするわけではないです。

このスレでも過去スレでも、身代金を払ってデータ回復した例はあります。
>>609-655
0737名無しさん@お腹いっぱい。 (ワッチョイ 3165-DAsB)垢版2019/01/27(日) 02:32:22.80ID:5uWIzTS10
>>734
> 近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。

近日中にどうしてもデータが必要ならいつ出るかもわからない5.1対応の復号ツールのリリースを待てないだろうから身代金を払うしかないかもしれないですね

100%の保証はないがこういう話も
http://ascii.jp/elem/000/001/159/1159153/index-2.html
0740名無しさん@お腹いっぱい。 (ワッチョイ e212-e7ob)垢版2019/01/27(日) 09:01:25.33ID:gB+n5ycV0
>>736-737
ありがとうございます。
身代金を払う以外の復旧手段は無いのですね・・・
HDDが大丈夫そうなら残っているデータを確認して対応を決めたいと思います。
0745731 (アウアウカー Sa69-fFV4)垢版2019/01/27(日) 15:15:30.12ID:8K5GfUhla
>>732
教えてくれてありがとう
Malwarebytesのがベータ版でも更新されてるのはありがたい

以前入れてて特に問題はなかったし、これをあらためて入れることにする
0747名無しさん@お腹いっぱい。 (ワッチョイ d262-yqhM)垢版2019/01/27(日) 16:19:17.92ID:5cKyTX+c0
GandCrab感染経路
 1.Webサイト閲覧(ドライブバイ・ダウンロード)
   『条件』
    (1)最新のWindows Update が実施されていない
    (2)Adobe Flash Playerが最新版ではない
 2. ウイルスメール
    (1)迷惑メールの添付ファイルを開いた
    (2)迷惑メール本文中のリンクからダウンロードしたファイルを開いた
 3.exeを拾い食い

こんなとこ?
マカフィーに限らずウイルスとセキュリティソフトは所詮イタチごっこだから
今のは検知できても次の亜種を検知出来るとは限らないよ。
0748名無しさん@お腹いっぱい。 (ワッチョイ df79-vqQj)垢版2019/02/02(土) 20:15:57.95ID:3SN5zQq90
739です
複合までいけたので報告します
まず、作成されたtxtに書いたあったアドレスにTorでアクセスしたところ、身代金、送付アドレス、身代金倍増までの時間
が表示されました、身代金はDASHで$550US、BITCOIN(+10%)と提示されていました。
開設まで間に合いそうにないのでチャットで伸ばしてもらいました
1/30に開設できたので、DASHは取り扱いがないのでBITCOINで送金、30分後位に画面が変わりDecryptorがDLできるようになりました。
送金額は日本円で65000円ほどになりました。

DLしたDecryptorで複合中ですがコマンドプロンプトで実行されバックアップを取りながら複合しているので遅いです
24時間以上複合しているのですがまだ終わりません

高い授業料でした。
0754名無しさん@お腹いっぱい。 (ワッチョイ df0f-5AXu)垢版2019/02/03(日) 20:09:25.33ID:y1LFNqzi0
>>749
大事な我が子が誘拐されました
身代金を払えば返してあげるけど、払わなかったらもう返ってこないよ、と言われてやむなく身代金を払った人を非難できるでしょうか?
いや、できないでしょう

もし彼が身代金の支払いをしなかったら、今後ランサムウェアの被害は減るのでしょうか?
いや、払っても払わなくても変わらないよね
タリバーンのテロ組織とは違うんだから
0755名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)垢版2019/02/03(日) 21:54:10.72ID:Xqf1ujpYa
>>754
PCのデータは我が子ではない
非難してない
例えば、誰一人として身代金の支払いをしなければ経費倒れに終り次のランサムウェアの開発や拡散は不可能になる

> という現実にもキチンと向き合って欲しいね
という話
理解できない人はいちいち出てこなくていい
0758名無しさん@お腹いっぱい。 (アウアウカー Sa53-zZHK)垢版2019/02/03(日) 22:31:41.99ID:ZjX+5pr3a
「現実にキチンと向き合え」って具体的に何にどう向き合えって言ってるんだっつー話だよな

たぶん言ってる本人もわかんないんだろうが

自分が格好つけるつけるために言ってるだけじゃね

>例えば、誰一人として身代金の支払いをしなければ

ありもしない妄想かよ
アホくさ
0760名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)垢版2019/02/03(日) 23:19:30.88ID:3KzUVGU10
言いたいことは分からんでも無いが
2016年時点でランサムウェア制作者が手にした金額は10億ドル以上って言われてるのに
2019年時点の6万円そこらに目くじら立てるのはなぁ

お前が海にしょんべんしたから津波の被害が増えたばりのアレだわ
0762名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)垢版2019/02/04(月) 07:53:24.85ID:zwftC88ta
おぉこんなことでえらいカッカするヤツ多いんだな面白い
被害者が、カネを払うことで犯罪者側に資金援助という形で加担する、
単なる被害者から被害者兼加害者になっちゃう、
という無色透明な話なのにな
ここで、テロ組織に身代金を渡すなー! とか書くと安倍がーの人が現れたりするんかな
0764名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)垢版2019/02/04(月) 10:26:22.64ID:RgVCUETM0
>安倍がーの人が現れたりするんかな
でたw論点ずらしw

>誰一人として身代金の支払いをしなければ経費倒れに終り
>次のランサムウェアの開発や拡散は不可能になる
こういうことをのたまうのは、無色透明というより純粋無垢だよ。
無学無能と言い換えても良いレベル。
0766名無しさん@お腹いっぱい。 (ワッチョイ 5fa6-ZzKE)垢版2019/02/04(月) 14:50:18.52ID:rjFHBW0D0
>>748はこのスレにあくまで厚意で、ランサムウェアに感染後の対応という役立つ報告をアップしてくれてるのに、何様か知らんが無関係の>>749があんなただの理想論で上から目線で諭すとか笑止千万だわ

こんなやつがおると今後、事後報告してくれる人が減るかもしれない
せっかくの生のリアルな情報がやりとりされる場なのに

ということも分からず無意味なチャチャチャ入れるようなやつだから馬鹿なんだろう
0775名無しさん@お腹いっぱい。 (ワッチョイ 5216-hHwN)垢版2019/02/10(日) 06:24:54.51ID:7U5a5ZDd0
やっぱランサム対策にはそれ専用のアンチランサム入れないと
駄目か?
win10の設定が飛んじゃって、面倒臭いからしばらくほっぽって
Linuxを使ってたら、いつの間にかサイバーリーズンのアンチラ
ンサムのサポートも終わってたしなぁ、どうしよう・・・
0776名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)垢版2019/02/11(月) 17:10:03.93ID:/QT8wrc/0
最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
0782名無しさん@お腹いっぱい。 (スプッッ Sdca-tomS)垢版2019/02/12(火) 19:35:46.68ID:nsOdCpT7d
ユーザーアカウント制御を回避するランサムウェアやマルウェアなんてなんて数年前から出てるのに
https://www.mbsd.jp/blog/20171012.html
https://tech.nikkeibp.co.jp/it/atcl/news/15/020900463/

>最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
>どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです

とかしたり顔で言う無能
0785名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)垢版2019/02/13(水) 04:13:11.39ID:HqOOINJT0
ユーザーアカウントの制御画面をパスするって事はsysytem権限で実行されるって事だぞ
管理者権限で実行されていたら確認画面は表示されます
その最初の画面でOKしてしまっているから感染しているのですよ
それらのサイトの内容は全く信用なりませんw
0786名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)垢版2019/02/13(水) 04:25:04.02ID:HqOOINJT0
脆弱性の穴を突いて実行して権限昇格ってのは管理者権限で実行すると
勝手にウィルスなどの実行プログラムがsystem権限に昇格されて実行されちまうって事だぞ
だから、ユーザーアクセス制御画面をスルーする
嘘っぱちな記事なんて信用しているんじゃないよ
まあ、今の所サイト閲覧だけで実行されるようなものはここのところずっと発生していないようだから
問題なさそうだけどoffice製品の穴辺りは放って置くとヤバいかも知れないけどさ・・・
0788名無しさん@お腹いっぱい。 (ワッチョイ 026b-OF6d)垢版2019/02/13(水) 23:26:14.37ID:t7Hg+FB60
>>782
https://tech.nikkeibp.co.jp/it/atcl/ncd/14/457163/020900436/
> 1)Dridexが、アプリケーション互換性データベース($$$.sdb)、バッチファイル($$$.bat)、Dridexのコピー(edg3FAC.exe)を作成する。
> 2)アプリケーション互換性データベースのインストール・アンインストール用コマンド「sdbinst」を使用して、$$$.sdbをインストールする。
> 3)iSCSIイニシエータのコマンドラインツール「iscsicli」をDridexが起動。$$$.sdbの設定に従って、iscsicli.exeが$$$.batを管理者権限で実行する。
> 4)$$$.batがedg3FAC.exeを管理者権限で実行する。
>
> 以上が可能になるのは、sdinst.exeやiscsicli.exeのような自動昇格プログラムは、プログラム起動時にUACの警告を表示することなく管理者権限に自動的に昇格するためだという。
>
> JPCERT/CCでは、今回紹介した新手法は従来の手法によりもシンプルなので、今後Windowsの仕様が変更されたとしても、継続して用いられる可能性があるとしている。
> また、Dridexだけでなく、別のウイルスで使われていることも確認しているという。


シンプルに悪質な手口で草生える
ユーザーアカウントの制御画面はいつも使っているアプリケーションでも毎回表示される設定なせいで
そもそも動作が習慣化しやすい人間が毎日継続して使うことを前提にした設計になってないし
いつか自分も被害に遭う可能性を考えると頼りないな
0789名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)垢版2019/02/16(土) 11:42:55.06ID:PTwGyVpx0
>信頼できる企業・組織にデジタル署名されているプログラムと、
>sysprep.exeのような自動昇格プログラムを組み合わせて、ウイルスを管理者権限で実行させるという。

これは、いつも問題になっているバッファオーバーフローなどの脆弱性を利用しているものと推測される
こいつはいつもsystem権限に特権昇格して実行されてしまうので、決して管理者権限としての実行ではない
管理者権限で実行されたものはUACアカウント制御の画面が必ず表示されます
でも、マイクロソフトのOSなので確実ではない可能性は十分にありますよ
0790名無しさん@お腹いっぱい。 (ワッチョイ bfb5-yQ/S)垢版2019/02/17(日) 12:49:56.90ID:zRjxT2I20
GANDCRAB v5.1用の複合ツールはまだか!?
0793名無しさん@お腹いっぱい。 (ドコグロ MM1f-TOBW)垢版2019/02/18(月) 18:13:25.89ID:QhAjX/dnM
検索したんだけど「HkCrypt」の実態がわからん
これは自体は実行ファイルですよね?
普通にクリックしたのでは、最初に一度だけUAC制御画面が表示されると思いますよね
脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?
実行しちまうとUAC制御画面をスルーするだけですか?
この説明を見る限りは各ベンダーがリアルタイムスキャンで対応していて当たり前の挙動だと思いますが
未対応なんですかね?
0794名無しさん@お腹いっぱい。 (ワッチョイ df62-tK6W)垢版2019/02/18(月) 20:26:20.96ID:VpRVR3Ey0
『「HkCrypt」が実装していたUACバイパスの手法は、今年になり海外のウイルス対策ソフトウェアベンダーの
 セキュリティ情報サイトで言及(※)されたUACバイパスの手法と同一であることが判明しました。』

Fileless UAC Bypass Uses Windows Backup and Restore Utility
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/

>>This attack, similar to a UAC bypass using the Event Viewer feature disclosed
>>by Nelson last summer, is fileless

>> “From an attackers perspective, this reduces the risk of their malware/payload getting detected
>>and quarantined by different security products.”
0799名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)垢版2019/02/18(月) 22:30:55.25ID:axy8JlTo0
>>796
>脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?

この言ってる意味がわかるか?
トリガーになる「HkCrypt」になる実体ファイルは実行ファイルなのか?あんたにはわかっているのか?
それならば説明が欲しい
私が >>791 の最初にexplorer.exeの配下で起動されているものを見る限りは
実行ファイルだと思われる
てことは、一般的な感染ルートとして何らかの脆弱性の基でこの実行ファイルが起動されていると考えます
0802名無しさん@お腹いっぱい。 (ワッチョイ 66ef-2CcH)垢版2019/02/24(日) 14:30:21.49ID:LhK5+Wn00
おー 5.1対応してるみたいだね。
0805名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)垢版2019/02/24(日) 15:57:03.49ID:VS23RV160
>>803
それは関係ないんじゃないかな
一時猛威をふるったLockyも1ファイル無料で復元サービスあったけど、結局、復号ツール出なかったし

GandCrabも流行ってるけど、復号ツールと新バージョンのいたちごっこになっている
脆弱性が見つかりやすいのかな
0819名無しさん@お腹いっぱい。 (スプッッ Sd12-fPRX)垢版2019/02/25(月) 19:35:08.70ID:hV+jN02Ud
「Takayuki Yamada!」など、日本の芸能人(男女を問わず)の件名の不審メール、午後もバラ撒かれています。
添付されたファイルは、GandCrabランサムウェアに感染させるマルウェア(広義にはウイルス)ですので、絶対に開かないよう、お気を付け下さい。
https://twitter.com/harugasumi/status/1099917637117591552?s=21

これ、GandCrab 5.2を落としてくるマルウェアらしいが、新種(亜種)が出たばかりではセキュリティソフトの定義ファイルではほとんど検知できないな
https://www.virustotal.com/ja/file/736895b5b6b194e55499c6ee6004fe2be2c90d079d7d59ed319c510a12ec675d/analysis/1551073656/

ヒューリスティック検知とかで見つけてくれるのかしら
併用可能なランサムウェア専用のセキュリティソフトもいくつかあるけど効果があるのかいまいちよく分からない
https://twitter.com/5chan_nel (5ch newer account)
0822名無しさん@お腹いっぱい。 (ワッチョイ ea6b-dS/9)垢版2019/02/25(月) 22:08:28.51ID:Qtzczmoi0
挙動自体はファイルの暗号化&元ファイルの削除一括処理.batだから
OSの機能として暗号化が行われる際はバックアップを取るようにして
削除含めた複数の処理が行われた場合はユーザーに確認を促して続行するか中止して復元するかを選ばせるだけでも止まるんだけどな
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況