X



ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
レス数が950を超えています。1000を超えると書き込みができなくなります。
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 0f0d-hKny)
垢版 |
2017/05/19(金) 15:31:04.51ID:yhnq7ZSF0

話題のランサムウェアの情報を共有しましょう。

ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。

残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。

攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)

■前スレ
ランサムウェア総合スレ Part4 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1468625700/

■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
0852名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
垢版 |
2019/05/08(水) 13:46:59.16ID:gtwml6iG0
>>8
まだ要求されるような画面には入って無いのでわかりません…
犯人がパソコンのいたるところに残した同じ内容のテキストデータを見ると、上のサイトに誘導されるような内容だったのですがまだ怖くてみてません
0853名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
垢版 |
2019/05/08(水) 13:48:39.28ID:gtwml6iG0
いまテキストデータを読んでて気がついたのですが、ウイルスの種類はgland crabというもののようです。
0856名無しさん@お腹いっぱい。 (ワッチョイ d727-qy0f)
垢版 |
2019/05/09(木) 23:19:47.73ID:3o5U3Rne0
自分の知識が足らなくて感染したバカだと思って諦めましょう
次回からはきちんとバックアップしてオフラインとして置いておきましょうね
企業内でやらかしたのならば相当なアホですねw
0858名無しさん@お腹いっぱい。 (ワッチョイ fff8-vVMj)
垢版 |
2019/05/12(日) 09:26:56.25ID:bs1Fwkp50
拡張子にcodnatがついてますが、これは何にランサムウェア何でしょうか?
対策は?
0859名無しさん@お腹いっぱい。 (ワッチョイ 9706-XLac)
垢版 |
2019/05/13(月) 12:44:30.15ID:fQAD8Ahb0
対策:クリーンインストール
今後:AI、ふるまい検知強化のアンチウイルスを入れる

去年からファイルレスなマルウェア・ランサムが増えてきたんで
ファイルR/Wをトリガに検知するアンチウイルスは無抵抗・無防備状態
ゼロデイも増えてきたので考え方の切り替えが必要だと思う

Cylanceとかかなぁ
0860名無しさん@お腹いっぱい。 (ワッチョイ 534c-xwoD)
垢版 |
2019/05/16(木) 12:05:53.19ID:ZDMroBY90
「WannaCry」型マルウェア再来の恐れも 
Microsoftが5月の月例更新プログラムを公開

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html

ことの重大性に鑑み、なんとXPにもパッチ提供とのこと
0861名無しさん@お腹いっぱい。 (ワッチョイ 96f8-8NB0)
垢版 |
2019/05/16(木) 20:59:14.17ID:Gb9M9KqW0
>>858
これ、複合できないの?
0862名無しさん@お腹いっぱい。 (ワッチョイ ba25-Q2B8)
垢版 |
2019/05/18(土) 03:49:40.90ID:sRxF2eWA0
GandCrab 5.2って対策出てないんやね
0864名無しさん@お腹いっぱい。 (ワッチョイ c6a4-EL+e)
垢版 |
2019/05/19(日) 19:48:12.86ID:HJUOGkIH0
>>862
IObitのマルウェアファイターの最新版でGandCrab5.2に対応してるはず。
0867名無しさん@お腹いっぱい。 (ワッチョイ 674b-DzoC)
垢版 |
2019/05/28(火) 02:33:19.72ID:5oGKQARo0
ファイルサーバが5.2にcドライブのファイル4/1ほどやられ、Malware Fighterでスキャンするも何も検出されず。
それ以降特に被害が増えることもなく今に至るんだが、そういうものなの?
0868名無しさん@お腹いっぱい。 (ワッチョイ bf10-udDc)
垢版 |
2019/05/28(火) 08:50:14.72ID:ixZ3asUX0
ファイルレスな攻撃されたら、ファイルI/Oトリガのソフトでは検出できない
ファイルレスなのでPC再起動するとマルウェア自体は消滅するのでそこで被害は
ストップする

しかし、ファイルレスマルウェアを実行した行為を再度行えば同じく被害を受ける

この手のタイプはCylance(サイランス)とか、UTM(NGFW)といった最新型の
セキュリティ対策以外では防ぐことはできない

んで、その手のは個人・家庭では導入が金銭的に難しくハードルが高い
だから、個人・家庭向けは「バックアップで守ろう」という姿勢で対策をとってるが
当然この対処方法は「対処になってない」アホ丸出しで
有償無償を含めて今のランサムウェア対策は無能と言ってもいい

それは、つまり「駆除できない」という事実であり
SMBv1無効にした程度ではどうにもできない

パワーシェル型が非常に厄介でWindows使う限りMS側がなんとかしないとダメかも
今のパワーシェルって無防備JAVA時代と同じで、対策のしようがないレベルになってる
どうすんだろうね・・・
0876名無しさん@お腹いっぱい。 (ワッチョイ 2610-jwaE)
垢版 |
2019/06/04(火) 08:50:37.81ID:n1Nj3PJ20
デモできるんで使ってみたけど
基本は、クラウド上の管理機能で管理
常駐して監視するのは同じ

対象として、スクリプトを検出するのでPowerGohst的なのも検知・駆除可能
主要な他社アンチウイルスDBとの誤認確認もできるので
Cylanceではグレーでも、他社が黒なら許可しよう とかそういう切り分けもできる

自信の検知力よりは他社と見比べて判断する感じかな
スクリプトは 正誤の判断付きやすいので、ファイルレスマルウェアの対策には
この仕様の常駐監視が必要だとは思う
0878名無しさん@お腹いっぱい。 (JP 0H92-x5oR)
垢版 |
2019/06/18(火) 09:45:44.35ID:GwFQMJgiH
>>877 復元はOS機能なんで復元ポイントが残ってるなら戻せばいいんじゃね
まぁデータは対象外にしてる場合は諦めるしかない

あと、問題解決でググったサイトはサンドボックスブラウザで開いてね
リバースソーシャルエンジアリングなサイト多いので誘いこまれないように
0886名無しさん@お腹いっぱい。 (ワッチョイ 5dc4-HM4y)
垢版 |
2019/07/02(火) 18:10:23.51ID:lBx6V4se0
>>882
>収益の6割が分配されるアフィリエイトサービスの参加者が、同ランサムウェアをさまざまな方法で拡散、感染被害が広がった。

完全にランサムウェアビジネスとしてシステム化されてるんだよな

ビジネスだから信用が大事で、払えばデータを取り戻せるんだ、と被害者の信用を得ないと成功はしない

知恵袋とかでは、アホなカテゴリーマスターどもが身代金払ってもデータは返ってこないと連呼してるが、実態はこのスレでも>>655のように払えばたいていはデータは戻る

犯罪者に払うことがいいこととは思わないけど、払ってもデータは返ってこないと嘘をつくのはだめだね
0887名無しさん@お腹いっぱい。 (ワッチョイ 4924-5lTj)
垢版 |
2019/08/16(金) 20:06:02.95ID:RMks8kYW0
ID:zb/4U/do0さんとほぼ同じ様な状況になりました、raynorzlol@tutanota.comです
ID RANSOMEWAREで調べたらPhobosとのことです
.adameで検索したら同様の質問がBleeping Computer Ransomeware Helpにあります。
現在犯人からのメールの返事を待ってます。
win10,AVGです・・・。

ID:zb/4U/do0 同様にお金で解決するならお金を払いたい所です。

また現在は別PCから書いてますが、感染したPCは個人データを残して「このPCを初期状態に戻す」を実行しましたが、
未だに同様の暗号化ファイルが出て、ポップアップで送金を要求する画面が出る状態です。

ご教授お願いします。
0890889 (ワッチョイ 4924-5lTj)
垢版 |
2019/08/17(土) 09:18:04.78ID:krLmarre0
Sorry,I don't have enough money now...

please discount.

There are pictures of my family and memories.

please
On 2019/08/17 0:18, raynorzlol@tutanota.com wrote:
> Hello,
>
> You got hit by a ransomware.
>
> You need to pay 1000USD worth of Bitcoins in order to fully decrypt your files.
>
> Where to buy bitcoins?
>
> * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
> 'Buy bitcoins', and select the seller by payment method and price:
> https://localbitcoins.com/buy_bitcoins
> * Also you can find other places to buy Bitcoins and beginners guide here:
> http://www.coindesk.com/information/how-can-i-buy-bitcoins
>
>
> Attention!
> * Do not rename encrypted files.
> * Do not try to decrypt your data using third party software, it may cause permanent data loss.
> * Decryption of your files with the help of third parties may cause increased price
> (they add their fee to our) or you can become a victim of a scam.
>
> Once you ready to pay. Please email me and we will give you our wallet address for you to send the bitcoin there.
>
> Thank you!
0891887 (ワッチョイ 4924-5lTj)
垢版 |
2019/08/17(土) 19:46:40.85ID:krLmarre0
返事が「700USD in 3 days」とだけ来ました
前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?
なにかおすすめの文章があればアドバイスください。
0892名無しさん@お腹いっぱい。 (ワッチョイ d14c-TprT)
垢版 |
2019/08/18(日) 01:37:33.80ID:Y7mjN8DT0
ID:zb/4U/do0さんって誰かと思ったら>>609 >>655氏のことか

>>891
3daysとは厳しい犯人ですな
bitcoinの送金手段をすでに持ってなければそもそも3日では無理かと

>前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?

日本語で「そんなお金は手元にありません」とメールしたら1000ドルにから500ドルに減額されたという話だったけど、犯人が違うんだからそこはあんまり参考にならないような気がする

>>614
>身代金は1000から500にダウンしました。
>以下、メールのやり取りです。(認証番号は一切伝えていません)

>>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>>last price 500$

>>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>そんなお金は手元にありません。
>>どうか■■■家族との思い出を返してください。お願いです。

>>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium

>>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>ファイルが見れなくなりました。
>>どうやったら見れるようになりますか?
0895名無しさん@お腹いっぱい。 (ワッチョイ 1310-Vx6a)
垢版 |
2019/08/18(日) 13:59:05.56ID:g/6FUpsB0
中東のゲリラ組織と違うんだから、>>887が金を払わない選択をしたからといって将来的にランサムウェアの被害が減る訳でもない
何も変わらない
被害を受けてない第三者が「払うな」と強要はできない

ただし、払うなら、払ってもデータが戻ってこない可能性もあるという覚悟で払うべき
100%戻ってくる保証はない
0899名無しさん@お腹いっぱい。 (ワッチョイ 11d1-9+ab)
垢版 |
2019/08/19(月) 00:05:20.52ID:C2i+yDb40
>>887
exeというのは明らかなな実行ファイルなわけですよね?
ちなみにexeというのはどういうexeなのでしょうか?
どこにでもあるようなフリーソフトを落としたもの?
有償の専門ソフトやゲームなどの海賊版的なもの?

またどの時点で発生したのでしょう?
起動した瞬間?

ファイルをダウンロードした時点やダブルクリックした瞬間などに
AVGは一切反応しなかったの?
またファイルの起動前にウイルスチェックはしなかった感じですか?

質問ばかりですみません
0900887 (ワッチョイ d924-5lTj)
垢版 |
2019/08/19(月) 00:49:04.11ID:GGLfa10B0
piratebayで手に入れた某ソフトのcrackです。
AVGは解凍した時は反応しませんでした。
今まではスキャンしなくてもexeをクリックした時点で自動的に削除してくれていたので、今回もしていませんでした。

発生したタイミングはインストールが昼頃だったんですが、暗号化されたファイルの更新時間を見ると、
テレビの録画もしてるPCで起動しっぱなしでスタンバイとかでもない状態で、
私が寝ている間に何も操作がなくなったのを見計らって暗号化された様な感じがします。
動いていたせいか分かりませんが録画フォルダのあるドライブは無事でした。
0901名無しさん@お腹いっぱい。 (ワッチョイ 11d1-9+ab)
垢版 |
2019/08/19(月) 01:24:51.77ID:C2i+yDb40
教えていただきありがとうございます

なるほど、、、
AVGのリアルタイム監視をすり抜けたっぽいということですよね
しかし無事なドライブもあったと

少しでもうまくデータがもどるといいですね
復号ツールとかあればいいんだろうけど・・待つのも手ですかね
0902名無しさん@お腹いっぱい。 (ワッチョイ 13d6-5lTj)
垢版 |
2019/08/19(月) 17:34:39.36ID:AXRteRT70
>>890
昨今は作る人と使う人は別々なんで身代金が払われなくても開発は滞らないかな

>>900>>901
最近のウィルスは本ちゃんのファイルをダウンロードして実行するだけとかの
フロントエンドだけって言うものも増えているので、すでに既出でCCサーバが判明
しているようなものでないとリアルタイム監視や手動チェックでも検知不能だったり
する

怪しいファイルを試すならばFireWallで送受信監視をしておいておかしな通信を
始めないかの確認とVMWareみたいな仮想環境で試してみるくらいのことは
しないとやられまくるよ
0904名無しさん@お腹いっぱい。 (ワッチョイ 13e0-DuLZ)
垢版 |
2019/08/19(月) 20:03:45.34ID:HUpSjtH70
リモートデスクトップで繋ぎっぱで寝てただけで感染したわ
PHOBOSってやつみたい
3台負荷分散運営でやってたが全部やられたわ
ただ朝起きて全PCのCPU使用率が100%なんで慌てて電源落としたので脅迫文表示まではいかなかったみたい
25年以上パソコン扱ってて初めてウイルスというものに感染
逆に関心、あるんだねこんな事
0906名無しさん@お腹いっぱい。 (ワッチョイ d924-IJM8)
垢版 |
2019/08/19(月) 20:25:15.96ID:iA0eGScF0
Phobosって>>887さんと同じじゃないか

去年の終わりくらいに出てきた割とマイナーなランサムウェアのように思っててたが、新型の亜種が流行し始めてるのかね

>>904
リモートデスクトップで繋ぎっぱなしにしてたから感染、というのがよく分からない
Windows Updateは最新にしてました?
0907名無しさん@お腹いっぱい。 (ワッチョイ 13e0-DuLZ)
垢版 |
2019/08/19(月) 20:42:11.08ID:CgfaMPCo0
>>905
>>906
Windows Updateは最新だね
RDPはローカルネットワーク内というか本当に自宅内のネットワークだったんだけど
パスワードも単純でポートもデフォルト番号でやっていた
一応プライベートネットワーク指定でやってはいた
それが原因か、それとも何か踏んだのか思い当たる節は無いんだよね
ネットで落としたソフトやファイルの解凍切っ掛けでウイルス対策ソフト無反応とかだったら無理ゲーだよな
今回を機に一応ポート変更とかファイヤーウォールでIP限定とかPWの間違え回数制限とか色々覚えたよ
まぁ、遅いけどねw
ちなみに拡張子は.actonというものでした
この拡張子以外にも他に結構多岐に渡ってあるみたいよ、同じPHOBOSの仲間の中でね
0911名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
垢版 |
2019/08/19(月) 22:02:47.88ID:TFUSSOan0
実際に個人がランサム系に感染するきっかけとしては
ネットから落とした出所不明の違法コピー系exeファイルを実行する、というパターンが
多い印象があるけどそれ以外で感染してしまった人いる?
例えば海外アダルト系サイトを訪れただけで感染しちゃったとか
改ざんサイトとかメール経由とか・・
メールの場合もexeクリックしちゃうんだろうか
あるいはjpgに偽装されてたり?
0913名無しさん@お腹いっぱい。 (ワッチョイ d14c-TprT)
垢版 |
2019/08/19(月) 22:17:03.99ID:+MIyornW0
>>911
感染者じゃないが、今年前半は日本人をターゲットにしたメールばらまきが多数あった

>>815-820らへん

セキュリティソフトでも検知しなかったケースも多いようなので(今回の人もAVG無反応だったとか)リテラシーの低い人は、このメールの添付ファイルを開いて感染、というケースもそれなりにいたかもしれない
0914名無しさん@お腹いっぱい。 (ワッチョイ 1356-O6Cy)
垢版 |
2019/08/19(月) 22:18:55.48ID:YwNrNi/Z0
多くの場合、認識せずに実行ファイルを走らせてしまっているパターンに終止すると思われるけど。
ファイルレスでランサムウェア感染って事例あるん?
RDPの新手の脆弱性を突いたものだとしても、プライベートネットワーク内の出来事であれば、トリガーは何かしらあるはず。
0915名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
垢版 |
2019/08/19(月) 22:34:20.36ID:TFUSSOan0
>>912
その場合pdf、エクセル、ワードファイルは
ウイルスチェックした場合スルーされる構造なのかね そのファイルが本体を後から落とすみたいな
それとも暗号化する実行ファイルも含まれてたりするんだろうか
まぁケースバイケースだろうけど

ちなみにその例えでいくと
photo_exe.rar はダブルクリックしたら解凍に回されるんじゃなくて
実行されちゃうような感じ?解凍後自動で実行という想定?
0916名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
垢版 |
2019/08/19(月) 22:57:54.58ID:Z9NxEI+V0
>>915
RLO偽装は以下の記事が詳しい。結局は名前を変えた実行ファイル。
https://www.atmarkit.co.jp/ait/articles/0909/28/news088_2.html

VBA利用したランサムウェアとかウイルスチェック引っかかりそうだけどどうなんだろうね?
yaraiとかAppGuardみたいな新型のエンドポイントセキュリティが流行の商売になってるから
逆説的に既存のウイルスチェックはする抜けるのかも試練
0919名無しさん@お腹いっぱい。 (オッペケ Sr05-D+33)
垢版 |
2019/08/22(木) 03:11:23.43ID:rrk1B3Trr
最新のエターナルブルーにかかったかもしれないんだけど、ここは違うスレなのかな……。
0927887 (ワッチョイ d124-LSfL)
垢版 |
2019/08/30(金) 07:13:23.70ID:eNBE0YHx0
26日に送金したのに返事が来ません
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail raynorzlol@tutanota.com
Write this ID in the title of your message (私のID)
In case of no answer in 24 hours write us to this e-mail:raynorzlol@protonmail.com
If there is no response from our mail, you can install the Jabber client and write to us in support of raynorzlol@thesecure.biz
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee

最初のポップアップの画面にはこの様なメッセージが来ていて、最初は一個目のアドレスでやりとりしていました
ですが途中で犯人が1つ目のアドレスは使わなくなって、ずっと2つ目でやりとりして送金後に返事が来なくなりました。
それまでは必ず0時台に返事が来てました。
で犯人の言うJabber clientをインストールして、メールを送れば良いのかと思ってたけど、
そうじゃなくて友達にraynorzlol@thesecure.bizを追加したけど友達に承認されない状態です。
メッセージを送ってロシア語で「ブロックされています。 ロックを解除するには、リンクをたどってください」でキャプチャを入力して
リクエストを送るという手順を踏みました。
何かJabber clientの使い方が間違ってるでしょうか?
0931名無しさん@お腹いっぱい。 (ワッチョイ a927-15DM)
垢版 |
2019/09/02(月) 15:24:54.86ID:XBXR/PHM0
>>929
基本はバカだから野良.exeファイルの実行
しかし、過去には脆弱性があってウェブページの閲覧だけでなんの前触れもなく感染した可能性はある
当然現在でも一般に発見されていない隠された脆弱性も残っていますのでそれを利用されないとは限りませんが
でかいのが発見されていないので感染報告として余り騒がれませんね
0932887 (ワッチョイ 0124-RARh)
垢版 |
2019/09/02(月) 21:01:54.76ID:rQ0bPMfq0
>>928
どうやらそんな感じがします、
もう一個XMPPのアカウントを作って自分に友達リクエストを送った所、自分の操作が間違ってないことが確認出来たので。
新規に連絡を取りたくても取れない状態です、別のアドレスから送っても返事が来ないから犯人にとっても何も旨味がないのでおかしいとは思うんですけど
0936名無しさん@お腹いっぱい。 (ワッチョイ 3149-ToLT)
垢版 |
2019/09/07(土) 22:59:44.75ID:IVt6kndI0
>>933
インターネットからの通信をルーター上のサンドボックスに展開して振る舞いを検知してからネットワーク上のPCに
流すのがあるが、サンドボックスは完全じゃないので迂回される脆弱性が見つかって最近、修正されたばかりなので
100万以下の家庭用ルーターの防御力はかなり限定的。
0937名無しさん@お腹いっぱい。 (ワッチョイ c227-s+fh)
垢版 |
2019/09/08(日) 06:16:56.16ID:96g+dGCT0
感染した時点でファイアーウォールが変なプロセスからの発信を検知するだろうし、
またサーバーとして機能するリモート操作が可能な常駐型ならば
ルーターが間にあるのならルーター側の設定でアクセス先のパソコンとポートアドレッシングを任意に設定した上で
ポートを開いてやらないとWAN側からリモート操作は不能なので問題はない
初心者には理屈もわからないだろうけどさ
0938名無しさん@お腹いっぱい。 (ワッチョイ 89d6-stHu)
垢版 |
2019/09/08(日) 14:08:08.68ID:JwY87xnH0
>>933
ルータが遮断できるのはかなり特殊な機能を持つものでなければ通信だけ
ランサムウゥアは感染するものなのでルータで通信を遮断しても不用意に
実行ファイルやマクロファイルを実行すれば感染するし、ブラウジングして
いるだけでも感染することはある
ルータで遮断できるのは正しい設定をされている場合に限り、自身がサーバに
なるようなタイプのリモコンアプリとかだけで、CCサーバを使用するような
クライアント動作のウィルスとかも防ぐことが出来ない
0939名無しさん@お腹いっぱい。 (ワッチョイ 9f24-PB/c)
垢版 |
2019/09/12(木) 01:57:39.68ID:MP/snJwG0
連絡が取れなくなって諦めていたんですが、.adameで検索してID ransomewareの管理人であるAmigo AさんのツイートでAnoter new variants of phobosのツイートに.adameと連絡先が書いてあることを発見しました。
そこでコンタクトを取ってみた所、同じ人物だと言ってきました。
私が700USD払ったんだから送れと言ったら、なぜ1000USDじゃないんだと言ってきて、こいつは安くしたことを知らないから別人なのではないかと疑ったりしてましたが、復号化ツール「ph_decrypt」を送って来て、残りの金を送ったらコードを送ってやるとのこと
最初の人物と同一である証拠もなく、私がさらに送った暗号化済みのファイルを復号化してくれなかったりと怪しかったですが、送るからアドレスを教えろと言った所、前回と同じだと言うので、半信半疑ながらも残りの300USDを送ったらコードを返してきました。
で、無事に復号化出来ました。
0945名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
垢版 |
2019/09/17(火) 07:19:04.77ID:OGZgUkQB0
>>943
https://www.atmarkit.co.jp/ait/articles/0309/27/news003.html
>操作方法
>具体的にはTCPの3389番を使っており、サーバ側は、このポートでクライアントからの接続をリッスン(待ち受け)している。

ルーター側のポートが開いていない場合には、どうやってクライアント側からインターネット経由でリモート操作ができるんですか?
何かしらに感染しており、これ以外での攻撃を受けているのならば気付かないユーザーが自業自得という事になりますよ
0947名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
垢版 |
2019/09/17(火) 07:45:54.66ID:OGZgUkQB0
ここにはどうやらC&Cサーバーからならばリモート操作が可能だと言い張っているのがいるようだが
こんなのに操作されるようなクライアントプロセスが起動している時点でもうそのパソコンは終わっているぞw
初心者レベルで気付かないのだとしたら使っているセキュリティソフトが何の役にもたっていないよね
ウィルス対策ソフトが未対応のプロセスでスルーしたとしてもファイアーウォール側では通信を検出するだろうよ
0948名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
垢版 |
2019/09/17(火) 08:58:38.47ID:OGZgUkQB0
IRC プロトコルを利用した攻撃者と感染端末の探索手法
https://ipsj.ixsq.nii.ac.jp/ej/index.php?action=pages_view_main&;active_action=repository_action_common_download&item_id=98213&item_no=1&attribute_id=1&file_no=1&page_id=13&block_id=8

チョット古い記事だけど詳しい人がそれなりにIRC BOTについて調べた内容で書かれています
感染している人の参考にでもなればね ためになるなあw
0949名無しさん@お腹いっぱい。 (ワッチョイ 7fdf-cgmd)
垢版 |
2019/09/17(火) 09:42:06.84ID:tPM29PLH0
>>947 FWがC&Cを防いだなんて話は一体どのくらい大昔なのか・・・
NGFWのパロアルトですら標的型C&Cはスルーなのに、
・ぼくのかんがえたSAIKYOのファイアーウォール
とは一体どこのものなのかね?

結局ゲートウェイでは対処できないのでサンドボックス化で逃げてるだけで
現状、マジな攻撃には無防備状態が続いてるよ

さらに漏洩ではなく、破壊攻撃のファイルレス・マルウェア対策となったら
完全にお手上げ状態 検知率100%とか上位20社の全て検知できないまま
2年近く放置されてる
0950名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
垢版 |
2019/09/17(火) 09:55:51.12ID:OGZgUkQB0
>>949
それならばその仮想環境上でマルウェアに感染しまくっていればいいだろうよw
一般ユーザーがIRC BOTに感染している確率なんて本当に少ないんだぞ
感染していても気付かないとしたら企業さんでしょうよw
取り越し苦労して仮想環境で使っていればいいと思うよ
俺は仮想ドライブにでもインストールしといてテスト用のOSではOS以外のドライブを全てOff Lineに設定しておくだけで十分だと思うよ
レス数が950を超えています。1000を超えると書き込みができなくなります。

ニューススポーツなんでも実況