X



ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 0f0d-hKny)
垢版 |
2017/05/19(金) 15:31:04.51ID:yhnq7ZSF0

話題のランサムウェアの情報を共有しましょう。

ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。

残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。

攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)

■前スレ
ランサムウェア総合スレ Part4 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1468625700/

■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
0754名無しさん@お腹いっぱい。 (ワッチョイ df0f-5AXu)
垢版 |
2019/02/03(日) 20:09:25.33ID:y1LFNqzi0
>>749
大事な我が子が誘拐されました
身代金を払えば返してあげるけど、払わなかったらもう返ってこないよ、と言われてやむなく身代金を払った人を非難できるでしょうか?
いや、できないでしょう

もし彼が身代金の支払いをしなかったら、今後ランサムウェアの被害は減るのでしょうか?
いや、払っても払わなくても変わらないよね
タリバーンのテロ組織とは違うんだから
0755名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)
垢版 |
2019/02/03(日) 21:54:10.72ID:Xqf1ujpYa
>>754
PCのデータは我が子ではない
非難してない
例えば、誰一人として身代金の支払いをしなければ経費倒れに終り次のランサムウェアの開発や拡散は不可能になる

> という現実にもキチンと向き合って欲しいね
という話
理解できない人はいちいち出てこなくていい
0758名無しさん@お腹いっぱい。 (アウアウカー Sa53-zZHK)
垢版 |
2019/02/03(日) 22:31:41.99ID:ZjX+5pr3a
「現実にキチンと向き合え」って具体的に何にどう向き合えって言ってるんだっつー話だよな

たぶん言ってる本人もわかんないんだろうが

自分が格好つけるつけるために言ってるだけじゃね

>例えば、誰一人として身代金の支払いをしなければ

ありもしない妄想かよ
アホくさ
0760名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)
垢版 |
2019/02/03(日) 23:19:30.88ID:3KzUVGU10
言いたいことは分からんでも無いが
2016年時点でランサムウェア制作者が手にした金額は10億ドル以上って言われてるのに
2019年時点の6万円そこらに目くじら立てるのはなぁ

お前が海にしょんべんしたから津波の被害が増えたばりのアレだわ
0762名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)
垢版 |
2019/02/04(月) 07:53:24.85ID:zwftC88ta
おぉこんなことでえらいカッカするヤツ多いんだな面白い
被害者が、カネを払うことで犯罪者側に資金援助という形で加担する、
単なる被害者から被害者兼加害者になっちゃう、
という無色透明な話なのにな
ここで、テロ組織に身代金を渡すなー! とか書くと安倍がーの人が現れたりするんかな
0764名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)
垢版 |
2019/02/04(月) 10:26:22.64ID:RgVCUETM0
>安倍がーの人が現れたりするんかな
でたw論点ずらしw

>誰一人として身代金の支払いをしなければ経費倒れに終り
>次のランサムウェアの開発や拡散は不可能になる
こういうことをのたまうのは、無色透明というより純粋無垢だよ。
無学無能と言い換えても良いレベル。
0766名無しさん@お腹いっぱい。 (ワッチョイ 5fa6-ZzKE)
垢版 |
2019/02/04(月) 14:50:18.52ID:rjFHBW0D0
>>748はこのスレにあくまで厚意で、ランサムウェアに感染後の対応という役立つ報告をアップしてくれてるのに、何様か知らんが無関係の>>749があんなただの理想論で上から目線で諭すとか笑止千万だわ

こんなやつがおると今後、事後報告してくれる人が減るかもしれない
せっかくの生のリアルな情報がやりとりされる場なのに

ということも分からず無意味なチャチャチャ入れるようなやつだから馬鹿なんだろう
0767名無しさん@お腹いっぱい。 (ワッチョイ df24-IXG0)
垢版 |
2019/02/04(月) 18:52:42.59ID:Mkmfw99k0
誰か研究用として検証できるような端末を持ってる人、
https://freesoft-100.com/security/ransomware.html
にあるようなランサムウェア専用の対策ツールがGandCrab 5.1でも有効なのか確認してみてくれないかい?
https://twitter.com/abel1ma/status/1092001030416433152?s=21
https://twitter.com/5chan_nel (5ch newer account)
0775名無しさん@お腹いっぱい。 (ワッチョイ 5216-hHwN)
垢版 |
2019/02/10(日) 06:24:54.51ID:7U5a5ZDd0
やっぱランサム対策にはそれ専用のアンチランサム入れないと
駄目か?
win10の設定が飛んじゃって、面倒臭いからしばらくほっぽって
Linuxを使ってたら、いつの間にかサイバーリーズンのアンチラ
ンサムのサポートも終わってたしなぁ、どうしよう・・・
0776名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
垢版 |
2019/02/11(月) 17:10:03.93ID:/QT8wrc/0
最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
0782名無しさん@お腹いっぱい。 (スプッッ Sdca-tomS)
垢版 |
2019/02/12(火) 19:35:46.68ID:nsOdCpT7d
ユーザーアカウント制御を回避するランサムウェアやマルウェアなんてなんて数年前から出てるのに
https://www.mbsd.jp/blog/20171012.html
https://tech.nikkeibp.co.jp/it/atcl/news/15/020900463/

>最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
>どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです

とかしたり顔で言う無能
0785名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
垢版 |
2019/02/13(水) 04:13:11.39ID:HqOOINJT0
ユーザーアカウントの制御画面をパスするって事はsysytem権限で実行されるって事だぞ
管理者権限で実行されていたら確認画面は表示されます
その最初の画面でOKしてしまっているから感染しているのですよ
それらのサイトの内容は全く信用なりませんw
0786名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
垢版 |
2019/02/13(水) 04:25:04.02ID:HqOOINJT0
脆弱性の穴を突いて実行して権限昇格ってのは管理者権限で実行すると
勝手にウィルスなどの実行プログラムがsystem権限に昇格されて実行されちまうって事だぞ
だから、ユーザーアクセス制御画面をスルーする
嘘っぱちな記事なんて信用しているんじゃないよ
まあ、今の所サイト閲覧だけで実行されるようなものはここのところずっと発生していないようだから
問題なさそうだけどoffice製品の穴辺りは放って置くとヤバいかも知れないけどさ・・・
0788名無しさん@お腹いっぱい。 (ワッチョイ 026b-OF6d)
垢版 |
2019/02/13(水) 23:26:14.37ID:t7Hg+FB60
>>782
https://tech.nikkeibp.co.jp/it/atcl/ncd/14/457163/020900436/
> 1)Dridexが、アプリケーション互換性データベース($$$.sdb)、バッチファイル($$$.bat)、Dridexのコピー(edg3FAC.exe)を作成する。
> 2)アプリケーション互換性データベースのインストール・アンインストール用コマンド「sdbinst」を使用して、$$$.sdbをインストールする。
> 3)iSCSIイニシエータのコマンドラインツール「iscsicli」をDridexが起動。$$$.sdbの設定に従って、iscsicli.exeが$$$.batを管理者権限で実行する。
> 4)$$$.batがedg3FAC.exeを管理者権限で実行する。
>
> 以上が可能になるのは、sdinst.exeやiscsicli.exeのような自動昇格プログラムは、プログラム起動時にUACの警告を表示することなく管理者権限に自動的に昇格するためだという。
>
> JPCERT/CCでは、今回紹介した新手法は従来の手法によりもシンプルなので、今後Windowsの仕様が変更されたとしても、継続して用いられる可能性があるとしている。
> また、Dridexだけでなく、別のウイルスで使われていることも確認しているという。


シンプルに悪質な手口で草生える
ユーザーアカウントの制御画面はいつも使っているアプリケーションでも毎回表示される設定なせいで
そもそも動作が習慣化しやすい人間が毎日継続して使うことを前提にした設計になってないし
いつか自分も被害に遭う可能性を考えると頼りないな
0789名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)
垢版 |
2019/02/16(土) 11:42:55.06ID:PTwGyVpx0
>信頼できる企業・組織にデジタル署名されているプログラムと、
>sysprep.exeのような自動昇格プログラムを組み合わせて、ウイルスを管理者権限で実行させるという。

これは、いつも問題になっているバッファオーバーフローなどの脆弱性を利用しているものと推測される
こいつはいつもsystem権限に特権昇格して実行されてしまうので、決して管理者権限としての実行ではない
管理者権限で実行されたものはUACアカウント制御の画面が必ず表示されます
でも、マイクロソフトのOSなので確実ではない可能性は十分にありますよ
0790名無しさん@お腹いっぱい。 (ワッチョイ bfb5-yQ/S)
垢版 |
2019/02/17(日) 12:49:56.90ID:zRjxT2I20
GANDCRAB v5.1用の複合ツールはまだか!?
0793名無しさん@お腹いっぱい。 (ドコグロ MM1f-TOBW)
垢版 |
2019/02/18(月) 18:13:25.89ID:QhAjX/dnM
検索したんだけど「HkCrypt」の実態がわからん
これは自体は実行ファイルですよね?
普通にクリックしたのでは、最初に一度だけUAC制御画面が表示されると思いますよね
脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?
実行しちまうとUAC制御画面をスルーするだけですか?
この説明を見る限りは各ベンダーがリアルタイムスキャンで対応していて当たり前の挙動だと思いますが
未対応なんですかね?
0794名無しさん@お腹いっぱい。 (ワッチョイ df62-tK6W)
垢版 |
2019/02/18(月) 20:26:20.96ID:VpRVR3Ey0
『「HkCrypt」が実装していたUACバイパスの手法は、今年になり海外のウイルス対策ソフトウェアベンダーの
 セキュリティ情報サイトで言及(※)されたUACバイパスの手法と同一であることが判明しました。』

Fileless UAC Bypass Uses Windows Backup and Restore Utility
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/

>>This attack, similar to a UAC bypass using the Event Viewer feature disclosed
>>by Nelson last summer, is fileless

>> “From an attackers perspective, this reduces the risk of their malware/payload getting detected
>>and quarantined by different security products.”
0799名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)
垢版 |
2019/02/18(月) 22:30:55.25ID:axy8JlTo0
>>796
>脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?

この言ってる意味がわかるか?
トリガーになる「HkCrypt」になる実体ファイルは実行ファイルなのか?あんたにはわかっているのか?
それならば説明が欲しい
私が >>791 の最初にexplorer.exeの配下で起動されているものを見る限りは
実行ファイルだと思われる
てことは、一般的な感染ルートとして何らかの脆弱性の基でこの実行ファイルが起動されていると考えます
0802名無しさん@お腹いっぱい。 (ワッチョイ 66ef-2CcH)
垢版 |
2019/02/24(日) 14:30:21.49ID:LhK5+Wn00
おー 5.1対応してるみたいだね。
0805名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
垢版 |
2019/02/24(日) 15:57:03.49ID:VS23RV160
>>803
それは関係ないんじゃないかな
一時猛威をふるったLockyも1ファイル無料で復元サービスあったけど、結局、復号ツール出なかったし

GandCrabも流行ってるけど、復号ツールと新バージョンのいたちごっこになっている
脆弱性が見つかりやすいのかな
0815名無しさん@お腹いっぱい。 (ワッチョイ fa16-X3b8)
垢版 |
2019/02/25(月) 14:39:18.61ID:Eqr7vVgj0
最近、芸能人の名をカタり、圧縮ファイルを添付した変なメールが
くるもんなぁ。
いつも速攻で削除してるが、先週は「戸田恵梨香」、今朝も「金城武」
からメールが来てたw
0819名無しさん@お腹いっぱい。 (スプッッ Sd12-fPRX)
垢版 |
2019/02/25(月) 19:35:08.70ID:hV+jN02Ud
「Takayuki Yamada!」など、日本の芸能人(男女を問わず)の件名の不審メール、午後もバラ撒かれています。
添付されたファイルは、GandCrabランサムウェアに感染させるマルウェア(広義にはウイルス)ですので、絶対に開かないよう、お気を付け下さい。
https://twitter.com/harugasumi/status/1099917637117591552?s=21

これ、GandCrab 5.2を落としてくるマルウェアらしいが、新種(亜種)が出たばかりではセキュリティソフトの定義ファイルではほとんど検知できないな
https://www.virustotal.com/ja/file/736895b5b6b194e55499c6ee6004fe2be2c90d079d7d59ed319c510a12ec675d/analysis/1551073656/

ヒューリスティック検知とかで見つけてくれるのかしら
併用可能なランサムウェア専用のセキュリティソフトもいくつかあるけど効果があるのかいまいちよく分からない
https://twitter.com/5chan_nel (5ch newer account)
0822名無しさん@お腹いっぱい。 (ワッチョイ ea6b-dS/9)
垢版 |
2019/02/25(月) 22:08:28.51ID:Qtzczmoi0
挙動自体はファイルの暗号化&元ファイルの削除一括処理.batだから
OSの機能として暗号化が行われる際はバックアップを取るようにして
削除含めた複数の処理が行われた場合はユーザーに確認を促して続行するか中止して復元するかを選ばせるだけでも止まるんだけどな
0827名無しさん@お腹いっぱい。 (ワッチョイ eaa3-0mbR)
垢版 |
2019/02/25(月) 22:37:15.95ID:AwCDXmp80
別にOSに暗号化をお願いするわけでもないから
ファイルを読んで読み込んだ内容を何か処理して上書きするってプログラムにしか見えないよ
もちろん誤爆を恐れないならそういう挙動をヒューリスティックに検出するってのはありうるけど
0829名無しさん@お腹いっぱい。 (ワッチョイ 6a6b-pVYP)
垢版 |
2019/02/25(月) 22:45:19.95ID:hXmPISfA0
ファイル上書きの場合はユーザーに確認獲れるまで別途バックアップ領域に一時保管しておくってのは良い線行ってるかもな
OneDrive/GoogleDrive/iCloud普及させたい思惑とも一致するだろうし
0831名無しさん@お腹いっぱい。 (ワッチョイ 5e6b-ryNP)
垢版 |
2019/02/25(月) 23:17:02.47ID:l7WGQGsR0
GB程度で済むなら設定する人多そう
アプリケーションのアップデートの時もどの領域が書き換えられているのか明示されたら
偽のアップデーターとかアドウェア混入の判別も付きやすいだろうし
0835名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
垢版 |
2019/03/23(土) 23:31:43.07ID:ALkvn05m0
拡張子がqweuirtksdに代わってしまった。それとビットコインで支払えというtxtが貼られている
0838名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
垢版 |
2019/03/24(日) 01:34:06.02ID:ViGkslJN0
>>837
はい、これはNASでPASSなしでした。

qweuirtksdはNASを狙ってくるんですか?
0840名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
垢版 |
2019/03/24(日) 11:21:15.91ID:ViGkslJN0
>>839
情報ありがとうございます。
NASの中にできたexeファイルを何回も削除しても生成されちゃって困ってましたが、

PASSを掛けたら 止まりました。
ということは外部からずっと入ってきたんでしょうか。。

とりあえず復元できる情報がなかったので
qweuirtksdの拡張子を消してそのまま使えるか試しました。

結果 mp3ファイルは 出だしの数秒が消えていましたが他は再生できました。
0843LODET (ワッチョイ 7be9-YVJr)
垢版 |
2019/05/06(月) 19:58:36.85ID:OMashIB30
パソコンのファイルの拡張子の後ろに.lodetという拡張子が書き加えられてしまいファイルが開かなくなりました。
.mp3.lodet
.pdf.lodetなど

これもランサムウェアでしょうか?
0845名無しさん@お腹いっぱい。 (ワッチョイ df24-YVJr)
垢版 |
2019/05/07(火) 01:20:43.24ID:1fSf19Ut0
>>844
ありがとうございます
やはりそうなんですね…
この状況を解決する手段などあるものなんでしょうか?
調べてみても.lodetの症状は見つからなくて…
0847名無しさん@お腹いっぱい。 (ワッチョイ df24-YVJr)
垢版 |
2019/05/07(火) 09:23:47.81ID:1fSf19Ut0
>>846
情報ありがとうございます。
ここに2つのファイルとテキストデータを入れた所、エラーが表示されてしまい何も得られませんでした…
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況