雑記 > ランサムウェア > TeslaCryptウイルス

PR 国内メーカー東芝の直販 − 4万円台からノートPC安い!

【ファイル暗号化】 身代金要求ランサムウェアウイルス TeslaCrypt 【mp3/vvvウイルス】

このエントリーをはてなブックマークに追加

ランサムウェア(Ransomware)は、身代金を要求する脅迫ウイルスです。

TeslaCrypt(読み方 テスラ クリプト)と呼ばれるプログラムは、Windowsパソコンに保存されてる特定の拡張子を持ったファイルを暗号化して破壊し、これを解除してファイルを元に戻す復元ツールを購入するよう要求します。 (;´Д`)<英語で

確認されてる ランサムウェア のうちの1つ TeslaCrypt ウイルスは 2016年4月下旬 に配信された最終バージョンをもって感染活動を停止し、5月中旬には暗号化ファイルを復号できるマスターキーを攻撃者自ら公表して終焉を迎えました。これを受けて、セキュリティ会社から無料復号ツールが多数リリースされてます。

暗号化される形式は、画像ファイル(.jpg)、文書ファイル(.doc .xls .pdf .txt)、メディアファイル(.avi .wma .mp4)、圧縮ファイル(.zip .rar)といったもので、そのファイルの拡張子に「〜.vvv」「〜.micro」「〜.mp3」を付け足して変更するか、2016年3月15日以降はファイル名や拡張子の変更を行わず内部データだけ破壊する動作になってます。

身代金の支払いを要求するメッセージ文書は、種類が異なる別のランサムウェア CryptoWall をパクって真似してます。

〜 ファイルを暗号化したので身代金を支払うよう脅迫するHTMLファイル 〜

Windowsパソコン上で「vvvウイルス」「microウイルス」感染! 身代金の支払いを要求するファイル「help_recover_instructions〜.html」「help_recover_instructions〜.txt」「Howto_Restore_FILES.TXT」「Howto_Restore_FILES.BMP」
「RECOVERうんたら.html」「ReCoVeRyうんたら.html」という名前のHTML・テキスト・PNGファイルが作成される

NOT YOUR LANGUAGE? USE https://translate.google.com
What's the matter with your files?
Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using RSA-4096 https://en.wikipedia.org/wiki/RSA_(cryptosystem)

NOT YOUR LANGUAGE? USE Google Translate
What happened to your files?
All of your files were protected by a strong encryption with RSA-4096
More information about the encryption RSA-4096 can be found https://en.wikipedia.org/wiki/RSA_(cryptosystem)

!!! IMPORTANT INFORMATION !!!!
All of your files are encrypted with RSA-4096.
More information about the RSA algorythm can be found here:
http://en.wikipedia.org/wiki/RSA_(cryptosystem)

被害者の声、SNSで拡散したデマ、セキュリティ会社が発表する情報を寄せ集めたブログ記事も見かけるけど、”又聞き”や”伝聞”ではなくランサムウェアの現物を感染させて、ファイル暗号化の症状や身代金の支払い画面の様子、2つの感染経路から分かる TeslaCrypt 対策についてブログ記事で紹介してますー。 (ー_ー)b

なお、ランサムウェア TeslaCrypt はWindows用プログラムなので、何ら変哲もない実行ファイル(拡張子 .exe)の1つにすぎず、たとえば Mac OS X、スマートフォン(Android/iPhone)、ガラケー、家庭用ゲーム機、人体 らへんは残念ながら対応環境に含まれてません。

〜 TeslaCrypt に感染しファイルの暗号化作業を行ってる時の様子 〜

vvvウイルス、microウイルスはMacやスマホ(Android、iPhone)では動かないWindows用実行ファイルであり、文書や画像を開けなくして復元/復号/復旧を阻む
プロセス上でしれっと動く TeslaCrypt の実行ファイルにユーザーは気付かない

感染経路はメールの添付ファイル か サイト閲覧による強制感染

TeslaCrypt ウイルスを含むランサムウェアの感染経路2つ 確認されてます。

【1】 ウイルスメールの添付ファイル []

企業や機関を名乗って成りすます主に英語表記の 迷惑メール(スパムメール) を受信し、Windowsユーザーが添付ファイルを起動して自爆感染するヒューマンエラーなパターンです。

添付されてる圧縮ファイルを解凍すると中身が JavaScript/JScriptファイル(拡張子 .js) だったり、マクロを悪用するワード文書ファイル(拡張子 .doc) がそのまま添付されてる形で開くよう誘導します。

= TeslaCrypt をダウンロードして感染させるJavaScriptファイル&Word文書 =

vvvウイルスをダウンロードするJavaScript(Nemucod)やWord文書マクロウイルスdoc/docm invoice迷惑メールより scan copy doc js
ダブルクリック厳禁! 請求書を意味する invoice〜 なファイル

典型的なウイルスメールの手口で、圧縮ファイルを解凍する と登場する Windows用実行ファイル(拡張子 .exe) や スクリーンセーバー(拡張子 *.scr) も注意が必要で、怪しいメールを見極める技量はどうでもよくファイルの拡張子を確認してるかどうかが試されます。

【2】 ネットサーフィン中のドライブバイ・ダウンロード攻撃 []

ハッキング被害を受けてる一般サイトやブログを閲覧したり、侵害された正規の広告配信サーバーが裏で読み込まれる状況にたまたま出くわし、TeslaCrypt ウイルスが何ら確認もなく問答無用で有無を言わさず強制インストールされるパターンです。

〜 TeslaCrypt ウイルスをバラ撒くハッキングされた一般サイト 〜

vvvウイルス、microウイルスの感染経路の1つがネットサーフィン中! 個人や企業が運営する一般サイトやアダルトサイトなど侵害ハッキングされたサイト閲覧経由で強制感染する手口も
悪意のある第三者が不正なコードを挿入して改ざん! 悲しいかなサイト内にエッチなコンテンツはない

ただ、この攻撃手口が成立するには、下の4条件の中で1つでも該当するWindowsである必要があります。

  1. Adobe Flash Player を更新することなく旧バージョンのまま放置してる
  2. Windows Update が実施されてない
  3. Java を更新することなく旧バージョンのまま放置してる
  4. Adobe Reader を更新することなく旧バージョンのまま放置してる

逆に言うと、4条件に当てはまらないよう 無料セキュリティ診断ウイルス感染経路をふさぐ対策 を済ませた Windows Vista/7/8/10 なら、TeslaCrypt が強制インストールされる機会が100%訪れないことになります。

大事なファイルをバックアップ! 外付けハードディスク

  1. Adobe Flash Player はちゃんと最新版に更新されてる
  2. Windows Update は毎月実施されてる
  3. Java はちゃんと最新版に更新されてる
  4. Adobe Reader はちゃんと最新版に更新されてる

Windows XP ⇒ 2014年4月にマイクロソフトのサポートが終了してるから Windows Update できず!

注意したいのは、仮にもこのような対策ソフトが導入されてあっても、更新作業をすっぽかしウイルス感染経路が開いたまま放置されてる状況なら被害に巻き込まれるところでしょう。

ウイルス対策がセキュリティソフトの導入とWindows Updateだけのユーザー
どっちも \(^o^)/ ヤバイ
あろうことかWindowsパソコンにセキュリティソフトを導入してないユーザー

正規サイトや広告配信サーバーが入り口になってウイルスがバラ撒かれる事例が確認されてるのに、石器時代を彷彿させる『怪しい危険なサイトにアクセスしない♪』といった現実の脅威とズレてるウイルス対策は無意味です。

TeslaCrypt の駆除削除

暗号化の作業が現在進行形で行われてる最中と判断したら、ファイルの破壊を一時的に止めさせるため TeslaCrypt ウイルスが起動しない [セーフモード] または [セーフモードとネットワーク]Windowsパソコンを立ち上げてください。

ファイル&レジストリ

TeslaCrypt の実行ファイル本体を起動するパラメータが レジストリ に設定されます。

レジストリにファイル暗号化身代金ウイルス TeslaCrypt の起動用パス

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

項目名 → [ランダム文字列]
データ → C:\windows\SYSTEM32\CMD.EXE /C START "" "[実行ファイルのパス]"
 または
データ → C:\windows\SYSTEM32\CMD.EXE /C START [実行ファイルのパス]

ウイルスの実行ファイル本体です。

C:\Users\[ユーザー名]\Documents\[ランダム文字列].exe
 または
C:\Users\[ユーザー名]\AppData\Roaming\[ランダム文字列].exe
 または
C:\Windows\[ランダム文字列].exe

無害な脅迫文ファイルです。( * = アルファベット小文字)

Howto_RESTORE_FILES.HTML / 〜.TXT / 〜.BMP
how_recover+***.html / 〜.txt
help_recover_instructions+***.html / 〜.txt / 〜.png
HELP_RECOVER_instructions+***.html / 〜.txt / 〜.png
_H_e_l_p_RECOVER_INSTRUCTIONS+***.html / 〜.txt / 〜.png
RECOVER+*****.HTM / 〜.TXT / 〜.PNG
Recovery+*****.html / 〜.txt / 〜.png
_RECoVERY_+*****.html / 〜.txt / 〜.png
_ReCoVeRy_+*****.html / 〜.txt / 〜.png
RECOVER*****.html / 〜.txt / 〜.png
_rEcOvEr_*****.html / 〜.txt / 〜.png
+REcovER+*****+.html / 〜.txt / 〜.png
+-HELP-RECOVER-+*****-+.html / 〜.txt / 〜.png
+-xxx-HELP-xxx-+*****-+.html / 〜.txt / 〜.png
{RecOveR}-*****__.Htm / 〜.Txt / 〜.Png
-!RecOveR!-*****++.Htm / 〜.Txt / 〜.Png

無料ウイルススキャンツール (フリーソフト、駆除対応)

  1. マイクロソフト セーフティスキャナー Microsoft Safety Scanner でクイックスキャン
    https://www.microsoft.com/ja-jp/wdsi/products/scanner使い方はコチラ
  2. マルウェアバイト アンチマルウェア Malwarebytes Anti-Malware Free で脅威スキャン
    https://www.malwarebytes.com/antimalware/使い方はコチラ
  3. カスペルスキー ウイルスリムーバル ツール Kaspersky Virus Removal Tool でスキャン
    https://support.kaspersky.co.jp/8527使い方はコチラ

Google や Yahoo! JAPAN の検索結果に、マルウェアの駆除方法を紹介してるかのよう装って、実際には海外製の有償ウイルス駆除ツール SpyHunterSpyHunter-Installer.exe) を導入するよう仕向ける SpyHunter 宣伝ブログが尋常じゃない数でヒットする のでご注意くださーい! (;´Д`)<日本語の文章が機械翻訳のためか不自然なことに気づけるはず…

TeslaCrypt 暗号化ファイルの復旧

TeslaCryptランサムウェアウイルスがファイル暗号化! 目印として拡張子.mp3に変更!
TeslaCrypt によるファイル暗号化で開けなくなった画像ファイルなど

「以前のバージョン」「ファイル履歴」機能 と ボリューム シャドウコピー サービス

ボリューム シャドウコピー サービスという仕組みによって実現されてる Windows Vista/7 の「以前のバージョン」機能、Windows 8/10 の「ファイル履歴」機能で、破壊される前の過去のバックアップデータが残ってる場合にフォルダを復元・復旧できる”可能性”があります。

[2016年1月 追記...] 2015年12月まで投入されていたvvvファイルの復号化は実現された!!! (;@Д@)<TeslaCrack

[2016年5月 追記...] TeslaCrypt ウイルスを仕掛けていた攻撃者が2016年4月末をもってウイルス配信キャンペーンを停止していたようで、5月中旬には一連のプロジェクトの終了が発表され、加えて TeslaCrypt によって暗号化され破壊されたファイルを復号 できるマスターキーまで公表する衝撃的な結末を迎えました。 (@o@)/<これを受け無料のファイル復号ツールが続々登場!

TeslaCrypt ランサムウェア関連メモ

TeslaCrypt ウイルス検出名の例

セキュリティ会社の脅威情報

米国のセキュリティ会社 FireEye の報告によると、身代金として攻撃者側に支払われたビットコインの流れを追跡することで、2015年2〜4月の間に TeslaCrypt ウイルスの被害者で要求に屈した163人分の総額は 76,522ドル(約900万円) に達してたそうな。

〜 匿名通信Torネットワーク上に用意されてる身代金支払いページ 〜

暗号化による破壊ファイルを元に戻す復元・復号するツールの購入をビットコインで支払うよう要求
500ドル相当のビットコインを要求し、7日経過したら2倍の1000ドルに引き上げると脅迫する

世界中のWindowsユーザーから搾りとる身代金ビジネスの妨害を企てるセキュリティ会社に対抗するため、攻撃者はセキュリティソフトのウイルス定義データによる対応動向を捕捉し、黒と判定されない新鮮ピチピチな亜種を数十分間隔で投入する配信システムを構築しており、”イタチごっこ”の様相が展開されてます。

PR 東芝の直販ショップ − 安い4万円台からノートPCがっ! ウェブ限定・送料無料

アクセスキーワード統計情報
[ランサムウェア 駆除] [ランサムウェア 感染経路] [ランサムウェア 感染原因] [TeslaCrypt 復号] [TeslaCrypt 修復] [TeslaCrypt 復元] [TeslaCrypt 読み方] [TeslaCrypt とは] [TeslaCrypt アンインストール] [TeslaCrypt 削除方法] [TeslaCrypt 駆除] [TeslaCrypt 対策] [TeslaCrypt Mac OS] [TeslaCrypt iPhone] [TeslaCrypt Android] [TeslaCrypt トレンドマイクロ] [TeslaCrypt カスペルスキー] [TeslaCrypt Norton] [TeslaCrypt ESET] [TeslaCrypt vvv] [TeslaCrypt CryptoWall] [TeslaCrypt Decrypter] [help_recover_instructions ウイルス] [help recover instructions ウイルス] [how_recover ウイルス] [how recover ウィルス] [Howto_Restore_FILES ウイルス] [vvvウイルス iOS] [vvvウィルス ニュース] [vvvウイルス 対策] [vvvウイルス デマ] [vvvウイルス 読み方] [vvvウイルス iPhone] [vvvウイルス スマホ] [vvvウイルス 復元] [vvvウイルス サイト] [vvvウイルス 感染源] [vvvウイルス 駆除] [vvvウイルス 復旧] [RSA4096 駆除] [RSA4096 削除] [RSA4096 ウイルス] [mp3 ファイル 変更] [mp3 ウイルス 拡張子] [mp3 書き換え ウイルス] [TeslaCrypt 3.0 mp3] …

雑記 > ランサムウェア > TeslaCryptウイルス


Copyright © Let's Emu!. All rights reserved.