SSブログ
ウイルス駆除 ブログトップ
前の10件 | -

暗号化を戻す復号とウイルス駆除@海老名市 [ウイルス駆除]

海老名市(大谷北、河原口、杉久保南、大谷南、国分北、杉久保、望地、本郷、東柏ケ谷、海老名、さがみ野、かしわ台、厚木、社家、国分南、杉久保北、中央、浜田町、中野、中新田、中河内、門沢橋、勝瀬、上今泉、柏ケ谷、今里、大谷、上郷、上河内、さつき町、下今泉)
各地区の暗号化を戻す復号とウイルス駆除をしています。

お電話によるご相談は無料です。
ホームページはこちらです。


暗号化を戻す復号とウイルス駆除@海老名市

昨年、猛威をふるったLocky系統のランサムウェアである。「.osiris」拡張子ランサムウェアの感染が止まりません。





 昨年末に犯人グループ逮捕のニュースが流れて、終息したかと思われていたOSIRISランサムウェアですが、感染が止まりません。
急拡大している訳ではありませんが、じみに駆除とデータを戻す復号依頼が続いています。

 昨年の流行したOSIRISランサムウェアは、大手各社の対応がなされました。しかし、セキュリティ対策ソフトがインストールされているにもかかわらず、反応もせずにセキュリティ対策ソフトが機能停止状態になっていました。(あえてその名前は書きませんが)

 身代金要求サイトを見ると以前の状態が受け継がれていました。

 ご相談される方が続いています。どこのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

-------------------------------------------

 ランサムウェア駆除技術者ブログを当社サイト内に作りました。宜しければご覧下さい。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース


東京都多摩地区(町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区
横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区
横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町
川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
の各地区をサポートしています。

その他の地域のお客様はこちらです。

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

企業または個人様を対象としたサービスを行なっています。



宅配便でご依頼のお客様へ

お電話によるご相談は無料です。


nice!(0) 
共通テーマ:moblog

暗号化を戻す復号とウイルス駆除@国立市 [ウイルス駆除]


国立市(北、東、国立、谷保、矢川、富士見台、石田、泉、青柳、中、西)
各地区の暗号化を戻す復号とウイルス駆除をしています。

お電話によるご相談は無料です。
ホームページはこちらです。


暗号化を戻す復号とウイルス駆除@国立市

昨年、猛威をふるったLocky系統のランサムウェアである。「.osiris」拡張子ランサムウェアの感染が止まりません。





 昨年末に犯人グループ逮捕のニュースが流れて、終息したかと思われていたOSIRISランサムウェアですが、感染が止まりません。
急拡大している訳ではありませんが、じみに駆除とデータを戻す復号依頼が続いています。

 昨年の流行したOSIRISランサムウェアは、大手各社の対応がなされました。しかし、セキュリティ対策ソフトがインストールされているにもかかわらず、反応もせずにセキュリティ対策ソフトが機能停止状態になっていました。(あえてその名前は書きませんが)

 身代金要求サイトを見ると以前の状態が受け継がれていました。

 ご相談される方が続いています。どこのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

-------------------------------------------

 ランサムウェア駆除技術者ブログを当社サイト内に作りました。宜しければご覧下さい。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース


東京都多摩地区(町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区
横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区
横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町
川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
の各地区をサポートしています。

その他の地域のお客様はこちらです。

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

企業または個人様を対象としたサービスを行なっています。



宅配便でご依頼のお客様へ

お電話によるご相談は無料です。


nice!(1) 
共通テーマ:moblog

暗号化を戻す復号とウイルス駆除@川崎市幸区 [ウイルス駆除]


川崎市幸区(幸町、戸手本町、古川町、古市場、東小倉、小向東芝町、東古市場、鹿島田、新川崎、矢向、尻手、川崎、鹿島田、塚越、大宮町、河原町、紺屋町、戸手本町、遠藤町、北加瀬、幸町、小倉、小向町、下平間、小向仲野町、新小倉、戸手、柳町、矢上、都町、小向仲野町、新塚越、中幸町、新小倉、新川崎、神明町、南幸町、南加瀬、堀川町、小向西町)
各地区の暗号化を戻す復号とウイルス駆除をしています。

お電話によるご相談は無料です。
ホームページはこちらです。


暗号化を戻す復号とウイルス駆除@川崎市幸区

昨年、猛威をふるったLocky系統のランサムウェアである。「.osiris」拡張子ランサムウェアの感染が止まりません。





 昨年末に犯人グループ逮捕のニュースが流れて、終息したかと思われていたOSIRISランサムウェアですが、感染が止まりません。
急拡大している訳ではありませんが、じみに駆除とデータを戻す復号依頼が続いています。

 昨年の流行したOSIRISランサムウェアは、大手各社の対応がなされました。しかし、セキュリティ対策ソフトがインストールされているにもかかわらず、反応もせずにセキュリティ対策ソフトが機能停止状態になっていました。(あえてその名前は書きませんが)

 身代金要求サイトを見ると以前の状態が受け継がれていました。

 ご相談される方が続いています。どこのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

-------------------------------------------

 ランサムウェア駆除技術者ブログを当社サイト内に作りました。宜しければご覧下さい。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース


東京都多摩地区(町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区
横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区
横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町
川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
の各地区をサポートしています。

その他の地域のお客様はこちらです。

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

企業または個人様を対象としたサービスを行なっています。



宅配便でご依頼のお客様へ

お電話によるご相談は無料です。


nice!(1) 
共通テーマ:地域

過去のウイルス関係のブログ記事のまとめ [ウイルス駆除]



お電話によるご相談は無料です。


過去のウイルス関係のブログ記事のまとめ

「FireCrypt」ランサムウェアの駆除、セキュリティ対応
 2017年に入ってすぐに報道のあったランサムウェアのFireCryptですが、セキュリティソフト会社の対応がすでに出そろった感じです。例えばマイクロソフト社は「Ransom: Win32/Firecrypt.A」として検出されます。前回指摘していた「多形マルウェア」の特徴については各社コメントがなく、各社が対応しているかどうかはわかりません。感染経路としては、メール、ハッキングされたホームページ、Facebook、Twitter、その他のソーシャルメディアの投稿の中のリンク経由があります。最初の感染自体はウイルス性がなくセキュリティソフトの反応がなくても、他の脅威をPCにダウンロードするものがあります。

「firecrypt」ランサムウェアの解析
 ランサムウェアの開発側からの話をします。「FireCrypt」ランサムウェアは犯人側にビルダーキットとして提供されています。2016年10月時点ではテスト段階で大きく感染がありませんでしたが、今後感染拡大するかもしれません。ランサムウェアの開発は、1.ソースコードからコンパイルをする。2.パラメータを入力する事により自動出力する。のいずれかです。「FireCrypt」は2の側のコマンドラインアプリケーションになっています。その開発ツールは犯人側でカスタマイズが行え、「BleedGreen」という緑色のドクロの絵柄から始まります。その機能選択は、1.タスクマネージャを停止。2.AES256暗号化。3.受け取るBTCアドレス。4.身代金額。5.連絡先eMail。6.アイコン。7.DDos攻撃。などの設定をしてプログラムを出力させます。コンパイルごとに異なるハッシュ値になります。この技術はウイルス駆除ソフトで検出を困難にする「polymorphic malware」を作成するものです。日本語にすると「多形マルウェア」になります。感染は、「.firecrypt」が元のファィル名のうしろに追加されます。感染手法はそれを配布する犯人グループによって異なり、今までのランサムウェアの経緯からすると普通の日本語で実にまぎらわしく本当に自分宛に来たメールのように装ってくる経路が推測されます。
すでに配布は始まっており、ソースコードの中に2017年以降に暗号化が開始されるよう書かれています。カスタマイズの所に書きましたが、オプションとしてDDos攻撃が可能になっています。ただ報告によるとオプション変更できない固定のURLに変更されたようです。確認されたURLはパキスタン政府のサーバーです。

2017年のランサムウェアの動向について
 2016年は日本国内においてはLocky系統のランサムウェアが形を変えながら第9世代まで続きました。今年も続くと予想はされますが、ビットコインの高騰により身代金を支払う件数はかなり減っているのではないでしょうか。Locky系統のランサムウェアは共通してウクライナとその周辺国言語に設定しているPCでは暗号化は起こりません。その事から犯人グループの所在が推測されます。目先の金集めを考えている犯人グループならば身代金の回収率が落ちれば、身代金を下げる等の対応があると思います。しかし、犯人側に何らかの大義があるのであれば目先にあまりこだわらないのかもしれません。何のための資金集めなのでしょうか?戦費調達が犯人側の大義ならば、Locky系統の身代金の引き下げは行われないのかもしれません。ドナルド・トランプ大統領に代わりロシアとアメリカが友好になった場合には、ウクライナ周辺が安定する可能性があります。そうなると、Locky系統のランサムウェアは影をひそめる可能性があるのではと希望的観測を少しだけしています。ただ、他の犯人グループのCerberシリーズも国内感染拡大のあったランサムウェアです。世界的には他の種類は多くあります。昨年の2月にHidden Tearのソースコードが教育用共有サービスのGitHubに掲載され、ランサムウェアが広がってしまいました。ここが犯人グループの数の増加につながってしまった大きなターニングポイントだったように思えます。ランサムウェアは、PCに限らず、Android携帯やIoT機器に感染しています。WebOSを搭載したLGのスマートテレビの感染例か報道されました。IoTは一度感染すると駆除が非常に難しいのが特徴です。

 ランサムウェア「osiris」Locky系統の第9世代目の新しい亜種が見つかりました。ファイルの拡張子を「.osiris」にして暗号化してしまいます。感染経路はメールの添付文書を開いて感染します。「OSIURIS-番号.htm」が身代金要求ファイルです。暗号化ファイルを元に戻す復号化とウイルス駆除を行っています。

 カンガルーランサムウェア「.crypted_file」は系統の違うランサムウェア。
 カンガルーランサムウェア(Kangaroo ransomware)は、Locky系統のランサムウェアとはかなり違います。メールの添付文書やホームページを見てすぐ感染の経路は使われずにRDP(リモートデスクトッププロトコル)による個別の手作業によるハッキングにより感染します。感染するとWindowsのログオン前に「ID」と「key」のコピーができるダイアログが表示されます。データファィルは「.crypted_file」拡張子に変えられます。身代金ファイルは「ファイル名.Instructions_Data_Recovery.txt.」です。身代金の払い方はそれに記載しているメールアドレス宛にメールを出さないとわかりません。Locky系統に比べると被害者側は手間のかかる作業をしないといけません。日本国内ではあまりみかけないランサムウェアだと思います。

 ランサムウェア「zzzzz」Locky系統の第8世代目の新しい亜種が見つかりました。ファイルの拡張子を「.zzzzz」にして暗号化してしまいます。感染経路はメールの添付文書を開いて感染します。ランサムウェア「aesir」に続いてすぐのLocky系統です。「thor」「shit」もほぼ同時期に感染拡大をした様相と似ています。厄介な事かもしれませんが、これはLocky系統の犯罪者グループが2つあるのかもしれません。身代金ファイルは「_番号-INSTRUCTION.html」「-INSTRUCTION.html」「-INSTRUCTION.bmp」です。

 2016/11/22ランサムウェア「aesir」の感染が確認されました。Locky系統の第7世代目です。身代金ファイルは、「-番号_INSTRUCTION.html」です。番号の部分は暗号化したフォルダによって変化しています。暗号化したファイルは「.aesir」の拡張子になります。「thor」同様にネットワーク内のハッキングが強く、共有フォルダ、NAS内を暗号化していきます。「thor」同様に暗号化したデバイスの状況はランサムウェア側のC&Cサーバー(コントロール&コマンドサーバー)に送られて、その状況によって対応が変化するようです。むやみに身代金ファイルを複数の復号業者に送ってはいけません。状況が悪化します。

 ランサムウェア「thor」は、「_WHAT_is.bmp」「_WHAT_is.html」「_30_WHAT_is.html」「_60_WHAT_is.html」といった身代金要求ファイルを残していきます。bmpファイルはデスクトップの壁紙として表示されます。身代金が一定額ではない点がこれまでと違うところです。感染した環境のネットワーク内をハッキングしていきますので、複数のPC、外付けHDD、NASにあるデータを暗号化していきます。暗号化したデバイス情報は、ランサムウェアのC&Cサーバーに送られている節があります。他のサイトで解説されているデータ復旧方法では、よほどの初期感染で気がつかないかぎりは使用してもほぼデータは出ません。データリカバリのソフトを販売したいが為の広告のようです。また駆除ツールについても同様です。また、身代金を支払って復号したしても犯罪者グループからのコントロール下にあることに注意をしたいです。

 「thor」ランサムウェアと同様に「shit」ランサムウェアも「locky」、「zepto」、「odin」の後継となります。感染経路はメールに添付文書がつけられて送られます。最近では「写真」や「注文書」など開けてみたくなるようなタイトルがつけられているので、本当に自分の知っている相手からのメールなのか注意が必要です。

 ランサムウェア「locky」、「zepto」、「odin」の後継となる「thor」が感染拡大しています。感染経路は同様にメールの添付文書にZIPファイルをつけて解凍するとその中のVBSが動作する事で感染します。ビットコイン価格が高騰しているので実質的な身代金が高くなっています。

 今年日本に進出をしたエンタテイメント・プラットホームのSteamサービスにて、遠隔操作型のトロイの木馬が拡散しているとの報道がありました。その中でHaydaddictと名乗るReddit(米国内のSNS、米国版2チャンネルともいわれる)サービスアカウントを使ってマルウェアを拡散しているのが発見されました。手法はpost内に怪しいビデオを見る為のスパムリンクを貼るというものです。そのリンク先ではFlash Playerのアップデートを偽装して感染させられます。因みに、Steamサービスは今年日本でサービスを開始し始めています。

 CERBER3の後継かと思われるランサムウェア「Princess Locker」は主にヨーロッパで感染を広げています。特徴としては他のランサムウェアに比べて身代金が高いことです。最初は、3BTCですが、放っておくと6BTCになります。BTCとはビットコインのことで本日現在62600円/BTC程度で取引されています。
 身代金の要求は、「!_HOW_TO_RESTORE_ [No] .TXT」と「!_HOW_TO_RESTORE_ [No] .html」に記載されています。その支払いサイトはランサムウェア「CEBER」シリーズと同じような言語選択画面があります。CERBERとの違いは韓国がその感染対象になったようです。まだ、感染規模はまだ小さいとの事ですが、今後の拡大が予想されます。

 「Locky」の第4世代となる「Zepto」の後継ランサムウェア「Odin」が感染をし始めました。
 初代「Locky」は今年の2月から3月にかけて感染拡大し、第2世代「Locky」は4から5月にかけて感染拡大しました。第3世代の「Zepto」は国内では6月下旬に感染し始め7月に一度ピークをつけるも8月9月と感染被害者が続いていました。その第4世代として「Odin」が9月下旬から感染確認されています。感染経路は、今までと同様でメールの添付文書を開くことによって感染することが確認されました。添付文書を開くと実例として「rundll32.exe c:\User\user\Appdata\Local\Temp\bxquHOPOC2.dll,qwert」が実行されます。身代金ファイルも変更され、「_HOWDO_text.html」「_HOWDO_text.bmp」「_ [No]_HOWDO_text.html」が作られます。

 ドナルド・トランプランサムウェアの拡張子は「.ENCRYPTED」
 ドナルド・トランプランサムウェアは現時点では開発中で本格的な配布がまだ始まっていないとの報道がありました。暗号化はファイル名をbase64エンコードファイル名にします。AESを使用してファイルを暗号化して拡張子を「.ENCRYPTED」にします。

 「FANTOM」は暗号化している間は、全画面を使ってWindows Updateの偽装をします。Ctrl+F4によってウインドウを閉じることはできますが、暗号化の処理は続きます。暗号化を止めるには駆除が必要です。
 ランサムウェア「FANTOM」の亜種について新しい機能追加の報告がありました。ネットワーク共有の列挙とその暗号化、デスクトップの身代金の壁紙がランダムピクセルになっています。また、一般的なランサムウェアはC&Cサーバーと通信することにより個人ID・ユニークなAES暗号化キーが作成されますが、オフラインにて暗号化が行われます。身代金額が暗号化するファイル名に特定の文字列があるかないかで決定されます。

 ランサムウェア「Cerber2」が確認されました。
 「Cerber」は、2016年3月に発生確認されたました。このソースコードはダークマーケットで取引されており、改良が続けられているランサムウェアです。
 感染経路は、メールにワード文書等を添付させてマクロを実行させて、クラウドサービスから感染させます。但し、言語設定がロシア、ウクライナ等の地域の場合には暗号化はされません。
 暗号化はAES-256とRSAで行われます。「Cerber2」は拡張子を「.cerber2」としています。内部的にはPacker(仮想マシン/コンテナ向けのイメージ作成ツール)を使用して解析を困難にしています。


 ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/8/5)
 復号化とは暗号化前の状態にファイルを戻す作業です。
 復号化が可能な拡張子は「777、aaa、abc、bloc、breaking_bad、ccc、cerber、crypt、crypt1、crypto、darkness、ecc、encrypted、heisenberg、helpdecrpt@ukr.net、infected、kraken、korrektor、legion、locked、locky、nochance、micro、mp3、oshit、oplata@qq_com、pizda@qq_com、relock@qq_com、RSNSLocked、SecureCrypted、szf、ttt、vscrypt、vvv、xorbat、xorist、xyz、xxx、xtbl、ytbl、zzz、変更無し、先頭にLock.」です。
 緊急対応が可能です。お困りの方はご相談ください。

 起動妨害をするランサムウェア サンタナ(Santana Ransomware)
 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース


訪問対象地域は、東京都多摩地区(町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
です。 小田急線沿線、JR横浜線沿線、京王線、南武線、相鉄線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


宅配便でご依頼のお客様へ

お電話によるご相談は無料です。


ランサムウェア「FANTOM」に機能追加された亜種@横浜市保土ヶ谷区 [ウイルス駆除]

ランサムウェア「FANTOM」に機能追加された亜種@横浜市保土ヶ谷区

横浜市保土ヶ谷区(藤塚町、東川島町、花見台、西谷町、岩間町、権太坂、境木町、西久保町、瀬戸ケ谷町、新桜ケ丘、天王町、星川、和田町、上星川、西谷、保土ヶ谷、上菅田町、桜ケ丘、今井町、霞台、神戸町、新井町、帷子町、狩場町、岩井町、釜台町、境木本町、岩崎町、鎌谷町、坂本町、月見台、常盤台、初音ケ丘、和田、明神台、宮田町、峰沢町、峰岡町、保土ケ谷町、法泉、仏向町)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェア「FANTOM」に新しい機能追加された亜種

 夏場はご依頼が多くてブログの更新ができませんでしたが、久しぶりに更新します。
 ランサムウェア「FANTOM」の亜種について新しい機能追加の報告がありました。ネットワーク共有の列挙とその暗号化、デスクトップの身代金の壁紙がランダムピクセルになっています。また、一般的なランサムウェアはC&Cサーバーと通信することにより個人ID・ユニークなAES暗号化キーが作成されますが、オフラインにて暗号化が行われます。身代金額が暗号化するファイル名に特定の文字列があるかないかで決定されます。

今までのブログでの説明は下記の通りです。

 ランサムウェア「Cerber2」が確認されました。
 「Cerber」は、2016年3月に発生確認されたました。このソースコードはダークマーケットで取引されており、改良が続けられているランサムウェアです。
 感染経路は、メールにワード文書等を添付させてマクロを実行させて、クラウドサービスから感染させます。但し、言語設定がロシア、ウクライナ等の地域の場合には暗号化はされません。
 暗号化はAES-256とRSAで行われます。「Cerber2」は拡張子を「.cerber2」としています。内部的にはPacker(仮想マシン/コンテナ向けのイメージ作成ツール)を使用して解析を困難にしています。


 ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/7/2)
 復号化とは暗号化前の状態にファイルを戻す作業です。
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky、encrypted、locked、SecureCrypted、変更無し、legion、szf、先頭にLock.」です。
 緊急対応が可能です。お困りの方はご相談ください。

 起動妨害をするランサムウェア サンタナ(Santana Ransomware)
 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年9月30日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。架空請求駆除が500円引きです。。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

復号化サービス、ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


@相模原市南区≫起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました。:パソコン修理、ウイルス駆除 [ウイルス駆除]

@相模原市南区≫起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました。:パソコン修理、ウイルス駆除

相模原市南区(南台、豊町、若松、旭町、麻溝台、新磯野、磯部、鵜野森、大野台、上鶴間、上鶴間本町、北里、古淵、栄町、相模大野、相模台、相模台団地、桜台、下溝、新戸、相南、相武台、相武台団地、当麻、西大沼、東大沼、東林間、双葉、文京、松が枝町、御園)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました

 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

今までのブログでの説明は下記の通りです。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年7月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。中重度障害以上のデータ復旧が1000円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


nice!(0)  トラックバック(3) 
共通テーマ:地域

ランサムウェア「Mircop」の駆除をしています:パソコン修理、ウイルス駆除@横浜市保土ヶ谷区 [ウイルス駆除]

ランサムウェア Mircopの駆除をしています:パソコン修理、ウイルス駆除@横浜市保土ヶ谷区

横浜市保土ヶ谷区(西谷町、岩間町、権太坂、境木町、西久保町、瀬戸ケ谷町、新桜ケ丘、天王町、星川、和田町、上星川、西谷、保土ヶ谷、上菅田町、桜ケ丘、今井町、霞台、神戸町、新井町、帷子町、狩場町、岩井町、釜台町、境木本町、岩崎町、鎌谷町、坂本町、月見台、常盤台、初音ケ丘、和田、明神台、宮田町、峰沢町、峰岡町、保土ケ谷町、法泉、仏向町、藤塚町、東川島町、花見台)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェア Mircopの駆除をしています

 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

今までのブログでの説明は下記の通りです。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年6月30日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。Windows10アップグレード障害の修復作業が500円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


ランサムウェア TeslaCrypt3.0/4.0、CryptXXXの復号化をしています:パソコン修理、ウイルス駆除@横浜市中区 [ウイルス駆除]

ランサムウェア TeslaCrypt3.0/4.0、CryptXXXの復号化をしています:パソコン修理、ウイルス駆除@横浜市中区

横浜市中区(矢口台、山下町、山田町、山手町、大和町、山吹町、山元町、弥生町、横浜公園、吉田町、吉浜町、若葉町、和田山、赤門町、池袋、石川町、伊勢佐木町、上野町、打越、内田町、扇町、大芝台、太田町、大平町、翁町、尾上町、海岸通、柏葉、かもめ町、北方町、北仲通、小港町、鷺山、桜木町、新港、新山下、末広町、末吉町、住吉町、諏訪町、滝之上、竹之丸、立野、千歳町、千鳥町、長者町、千代崎町、塚越、寺久保、常盤町、豊浦町、仲尾台、錦町、西竹之丸、西之谷町、日本大通、根岸旭台、根岸加曽台、根岸台、根岸町、野毛町、羽衣町、初音町、花咲町、英町、万代町、日ノ出町、福富町仲通、福富町西通、福富町東通、富士見町、不老町、弁天通、蓬莱町、本郷町、本町、本牧荒井、本牧大里町、本牧三之谷、本牧十二天、相生町、本牧町、本牧原、本牧間門、本牧満坂、本牧緑ケ丘、本牧宮原、本牧元町、本牧和田、真砂町、松影町、豆口台、港町、南仲通、南本牧、簑沢、宮川町、妙香寺台、三吉町、麦田町、元浜町、元町)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


TeslaCrypt3/4、CryptXXXの復号化しています

 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

今までのブログでの説明は下記の通りです。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年6月30日まで)

日曜・祝日料金が無料です。預かり納品時の設置料が無料です。Windows10アップグレード障害の修復作業が500円引きです。


企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


ランサムウェア「locky」の再感染が確認されました。:パソコン修理、ウイルス駆除@鶴見区 [ウイルス駆除]

ランサムウェア「locky」の再感染が確認されました。:パソコン修理、ウイルス駆除@鶴見区

横浜市鶴見区(市場下町、江ケ崎町、下末吉、岸谷、駒岡、栄町通、市場東中町、獅子ケ谷、諏訪坂、大黒町、大黒ふ頭、大東町、生麦、鶴見、花月園前、鶴見市場、国道、鶴見小野、弁天橋、浅野、新芝浦、海芝浦、安善、京急鶴見、朝日町、潮田町、北寺尾、市場上町、梶山、尻手、上末吉、上の宮、寛政町)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェア「locky」の再感染が確認されました。

 メールの添付文書経由による攻撃が多くなっているようです。
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 ランサムウェア「locky」「vvvウイルス」の復号化サービスは行っていますが、全てのCryptolockerシリーズには対応できていません。

今までのランサムウェアの説明は下記の通りです。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年5月31日まで)

日曜・祝日料金が無料です。預かり納品時の設置料が無料です。VPNネットワークの設定料が1000円引きです。


企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


nice!(0)  トラックバック(0) 
共通テーマ:日記・雑感

偽東京ガスメールにご注意ください。:パソコン修理、ウイルス駆除@青葉区 [ウイルス駆除]

偽東京ガスメールにご注意ください。:パソコン修理、ウイルス駆除@青葉区

横浜市青葉区、横浜(成合町、奈良町、奈良、つつじが丘、千草台、田奈町、青葉台、市が尾、荏田、あざみ野、たまプラーザ、美しが丘、荏子田、柿の木台、さつきが丘、梅が丘、大場町、鴨志田町、あかね台、恩田町、鉄町、榎が丘、桂台、しらとり台、あざみ野南、鴨志田町、新石川、美しが丘西、上谷本町、桜台、荏田北、黒須田、下谷本町、藤が丘、松風台、みすずが丘、市ケ尾町、荏田町、荏田西、若草台、もみの木台、元石川町、もえぎ野、緑山、みたけ台)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


偽東京ガスメールにご注意ください。

偽東京ガスメール

 タイトルは「電気代見直しに関するご連絡」となっており、法人向けの偽メールになっています。
 送信元が「alliance@favy.co.jp」、見積依頼が「tr.webantenna.info」、受信希望しないリンクが「monetize.wufoo.eu」と東京ガスとは全く違うドメインになっています。見たらすぐに削除してください。

 ランサムウェアには様々な種類があり、当ブログでは解説しています。今まで説明してきたものは以下の通りです。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

 ランサムウェア「locky」による暗号化ファイルの復号化・データ復元サービスをしています。
 復号化とは暗号化前の状態にファイルを戻す作業です。復号化サービスはまだ全てのCryptolockerシリーズには対応できていません。しかし、少しでもご依頼者の方々の希望にそえるようにサービスを開始しました。復号化に対応していないシリーズには、「CryptoWall 4.0」「CryptoWall 3.0」「mp3ウイルス」等があります。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

今までのランサムウェアの説明は下記の通りです。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年5月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。VPNネットワークの設定料が1000円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。

nice!(0)  トラックバック(0) 
共通テーマ:日記・雑感
前の10件 | - ウイルス駆除 ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。