So-net無料ブログ作成
ウイルス駆除 ブログトップ
前の10件 | -

マルウェアに利用されるAutoHotky(AHK) [ウイルス駆除]

AutoHotky(AHK)は、Windows用のオープンソースのスクリプト言語です。

サイトは、https://autohotkey.com/です。

元々は、キーボードのショートカット、高速マクロの作成、およびソフトウェアの自動化が行えるインタープリタのスクリプト言語です。

その機能は拡張されて、Windowsイベントフックをセットアップし、VBScript / JScriptを注入し、DLLを他のプロセスのメモリに注入することもできます。

この機能に着目したマルウェアの作成者達は、アンチウイルスソフトの警告に引っかかることなくマルウェアを動作させました。

この実例として、「Evrial」というトロイの木馬は、クリップボードを特定のテキストで監視して検出された場合には別のものに変更することができます。他にもブラウザのCookieと資格情報を盗むことができます。これは仮想通貨のアドレスを犯人側のアドレス置き換えることができるので、仮想通貨の窃盗技術です。このEvrialは、ダークウェブ上で1500ルーブルまたは27ドルで販売されています。

Evrialは、Bitcoin、Litecoin、Monero、WebMoney、Qiwiアドレス、ゲームのSteamアイテムの取引のURLに対応する文字列を検出するように設定されています。

現在Evrialの配布方法がわかっていません。メールの添付ファイルを開く時にはウイルススキャンをして開くなどの対策になります。

AutoHotky(AHK)を利用したマルウェアは、日増しに増えており複雑化しています。AHKは、PythonやPowerShell、VBScriptなどの最新のスクリプト言語に比べて機能が劣っていますが、ユーザーインターフェイスの点で優れています。

Cyber​​eason社は無料のツールahk-dumperをリリースしました。

ただ、このツールは守る側だけでなく攻撃側にとっても有効なツールとなりえてしまいます。

当社では最新のウイルス駆除に対応しています。お困りの方はご相談ください。


お電話によるご相談は無料です。
ホームページはこちらです。





nice!(0) 
共通テーマ:パソコン・インターネット

暗号化を戻す復号とウイルス駆除@横浜市瀬谷区 [ウイルス駆除]

横浜市瀬谷区(中屋敷、北町、竹村町、東野台、五貫目町、目黒町、阿久和東、瀬谷町、中央、阿久和南、下瀬谷、橋戸、南瀬谷、三ツ境、瀬谷、阿久和、二ツ橋町、南台、宮沢、上和田、東野、相沢、阿久和西、北新、本郷、南台、卸本町、相沢、上瀬谷町)
各地区の暗号化を戻す復号とウイルス駆除をしています。

お電話によるご相談は無料です。
ホームページはこちらです。


暗号化を戻す復号とウイルス駆除@横浜市神奈川区

昨年、猛威をふるったLocky系統のランサムウェアである。「.osiris」拡張子ランサムウェアの感染が止まりません。





 昨年末に犯人グループ逮捕のニュースが流れて、終息したかと思われていたOSIRISランサムウェアですが、感染が止まりません。
急拡大している訳ではありませんが、じみに駆除とデータを戻す復号依頼が続いています。

 昨年の流行したOSIRISランサムウェアは、大手各社の対応がなされました。しかし、セキュリティ対策ソフトがインストールされているにもかかわらず、反応もせずにセキュリティ対策ソフトが機能停止状態になっていました。(あえてその名前は書きませんが)

 身代金要求サイトを見ると以前の状態が受け継がれていました。

 ご相談される方が続いています。どこのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

-------------------------------------------

 ランサムウェア駆除技術者ブログを当社サイト内に作りました。宜しければご覧下さい。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース


東京都多摩地区(町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区
横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区
横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町
川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
の各地区をサポートしています。

その他の地域のお客様はこちらです。

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

企業または個人様を対象としたサービスを行なっています。



宅配便でご依頼のお客様へ

お電話によるご相談は無料です。


nice!(0) 
共通テーマ:学校

偽発送メールにご注意ください。:パソコン修理、ウイルス駆除@横浜市瀬谷区 [ウイルス駆除]

偽発送メールにご注意ください。:パソコン修理、ウイルス駆除@横浜市瀬谷区

横浜市瀬谷区(上瀬谷町、中屋敷、北町、竹村町、東野台、五貫目町、目黒町、阿久和東、瀬谷町、中央、阿久和南、下瀬谷、橋戸、南瀬谷、三ツ境、瀬谷、阿久和、二ツ橋町、南台、宮沢、上和田、東野、相沢、阿久和西、北新、本郷、南台、卸本町、相沢)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


偽発送メールにご注意ください。

偽発送メール

 このメールの特徴はランサムウェアを招く添付文書をつけている事です。お問い合わせ番号で検索しても該当はありません。タイトルは「商品発送のお知らせ」となっており、添付のZIPファイルを開かせようとしています。
 このようなメールを受信したらすぐに削除してください。

 佐川急便のお知らせはこちら http://www2.sagawa-exp.co.jp/whatsnew/detail/721/

 ランサムウェアによる暗号化ファイルを元に戻す復号をしています。リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成29年2月28日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


「.odin」に拡張子を変えるランサムウェア@府中市 [ウイルス駆除]

「.odin」に拡張子を変えるランサムウェア@府中市

府中市(押立町、片町、北山町、幸町、清水が丘、寿町、西原町、八幡町、若松町、四谷、矢崎町、紅葉丘、武蔵台、美好町、府中町、宮西町、若松町、小柳町、栄町、新町、住吉町、浅間町、西府町、日鋼町、多磨町、天神町、日新町、緑町、宮町、本町、南町、本宿町、府中、分倍河原、府中本町、東府中、多磨霊園、武蔵野台、白糸台、多磨、競艇場前、是政、府中競馬正門前、中河原、北府中、朝日町)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


「.odin」に拡張子を変えるランサムウェア

 「.odin」に拡張子を変えるランサムウェアが感染拡大中です。「Locky」の第4世代となる「Zepto」の後継ランサムウェアです。。感染経路は、今までと同様でメールの添付文書を開くことによって感染することが確認されました。添付文書を開いた場合に「rundll32.exe c:\User\user\Appdata\Local\Temp\bxquHOPOC2.dll,qwert」のように実行されてしまいます。身代金ファイルとして、「_HOWDO_text.html」「_HOWDO_text.bmp」「_ [No]_HOWDO_text.html」が作られます。

お困りの方はご連絡ください。

今までのブログでの説明は下記の通りです。

 ドナルド・トランプランサムウェアの拡張子は「.ENCRYPTED」
 ドナルド・トランプランサムウェアは現時点では開発中で本格的な配布がまだ始まっていないとの報道がありました。暗号化はファイル名をbase64エンコードファイル名にします。AESを使用してファイルを暗号化して拡張子を「.ENCRYPTED」にします。

 「FANTOM」は暗号化している間は、全画面を使ってWindows Updateの偽装をします。Ctrl+F4によってウインドウを閉じることはできますが、暗号化の処理は続きます。暗号化を止めるには駆除が必要です。
 ランサムウェア「FANTOM」の亜種について新しい機能追加の報告がありました。ネットワーク共有の列挙とその暗号化、デスクトップの身代金の壁紙がランダムピクセルになっています。また、一般的なランサムウェアはC&Cサーバーと通信することにより個人ID・ユニークなAES暗号化キーが作成されますが、オフラインにて暗号化が行われます。身代金額が暗号化するファイル名に特定の文字列があるかないかで決定されます。

 ランサムウェア「Cerber2」が確認されました。
 「Cerber」は、2016年3月に発生確認されたました。このソースコードはダークマーケットで取引されており、改良が続けられているランサムウェアです。
 感染経路は、メールにワード文書等を添付させてマクロを実行させて、クラウドサービスから感染させます。但し、言語設定がロシア、ウクライナ等の地域の場合には暗号化はされません。
 暗号化はAES-256とRSAで行われます。「Cerber2」は拡張子を「.cerber2」としています。内部的にはPacker(仮想マシン/コンテナ向けのイメージ作成ツール)を使用して解析を困難にしています。


 ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/8/5)
 復号化とは暗号化前の状態にファイルを戻す作業です。
 復号化が可能な拡張子は「777、aaa、abc、bloc、breaking_bad、ccc、cerber、crypt、crypt1、crypto、darkness、ecc、encrypted、heisenberg、helpdecrpt@ukr.net、infected、kraken、korrektor、legion、locked、locky、nochance、micro、mp3、oshit、oplata@qq_com、pizda@qq_com、relock@qq_com、RSNSLocked、SecureCrypted、szf、ttt、vscrypt、vvv、xorbat、xorist、xyz、xxx、xtbl、ytbl、zzz、変更無し、先頭にLock.」です。
 緊急対応が可能です。お困りの方はご相談ください。

 起動妨害をするランサムウェア サンタナ(Santana Ransomware)
 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年10月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。水没修理が500円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

復号化サービス、ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


nice!(0)  トラックバック(7) 
共通テーマ:blog

ランサムウェア「FANTOM」に新しい亜種、Windows updateを偽装@横浜市港北区 [ウイルス駆除]

ランサムウェア「FANTOM」に新しい亜種、Windows updateを偽装@横浜市港北区

横浜市港北区(大豆戸町、太尾町、富士塚、新羽町、錦が丘、鳥山町、篠原東、下田町、新吉田東、高田東、綱島上町、新羽町、綱島西、綱島東、新横浜、小机、菊名、大倉山、綱島、日吉、たかた、日吉本町、大曽根、岸根町、篠原町、新吉田町、高田町、綱島台、師岡町、箕輪町、大豆戸町、大曽根台、北新横浜、篠原北、小机町、篠原台町、樽町、篠原西町、高田西、仲手原)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェア「FANTOM」に新しい機能追加された亜種、Windows updateを偽装

 ランサムウェア「FANTOM」の亜種について新しい機能追加の報告がありました。「FANTOM」は暗号化している間は、全画面を使ってWindows Updateの偽装をします。Ctrl+F4によってウインドウを閉じることはできますが、暗号化の処理は続きます。暗号化を止めるには駆除が必要です。ネットワーク共有の列挙とその暗号化、デスクトップの身代金の壁紙がランダムピクセルになっています。また、一般的なランサムウェアはC&Cサーバーと通信することにより個人ID・ユニークなAES暗号化キーが作成されますが、オフラインにて暗号化が行われます。身代金額が暗号化するファイル名に特定の文字列があるかないかで決定されます。

今までのブログでの説明は下記の通りです。

 ランサムウェア「Cerber2」が確認されました。
 「Cerber」は、2016年3月に発生確認されたました。このソースコードはダークマーケットで取引されており、改良が続けられているランサムウェアです。
 感染経路は、メールにワード文書等を添付させてマクロを実行させて、クラウドサービスから感染させます。但し、言語設定がロシア、ウクライナ等の地域の場合には暗号化はされません。
 暗号化はAES-256とRSAで行われます。「Cerber2」は拡張子を「.cerber2」としています。内部的にはPacker(仮想マシン/コンテナ向けのイメージ作成ツール)を使用して解析を困難にしています。


 ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/7/2)
 復号化とは暗号化前の状態にファイルを戻す作業です。
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky、encrypted、locked、SecureCrypted、変更無し、legion、szf、先頭にLock.」です。
 緊急対応が可能です。お困りの方はご相談ください。

 起動妨害をするランサムウェア サンタナ(Santana Ransomware)
 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年10月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。水没修理が500円引きです。。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

復号化サービス、ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/7/3)≫パソコン修理、ウイルス駆除@横浜市瀬谷区 [ウイルス駆除]

ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/7/3)≫パソコン修理、ウイルス駆除@横浜市瀬谷区

横浜市瀬谷区(上瀬谷町、中屋敷、北町、竹村町、東野台、五貫目町、目黒町、阿久和東、瀬谷町、中央、阿久和南、下瀬谷、橋戸、南瀬谷、三ツ境、瀬谷、阿久和、二ツ橋町、南台、宮沢、上和田、東野、相沢、阿久和西、北新、本郷、南台、卸本町、相沢)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェアによる暗号化ファイルの復号化が可能な拡張子一覧(2016/7/2)

 復号化とは暗号化前の状態にファイルを戻す作業です。
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky、encrypted、locked、SecureCrypted、変更無し、legion、szf、先頭にLock.」です。
 緊急対応が可能です。お困りの方はご相談ください。

今までのブログでの説明は下記の通りです。

 起動妨害をするランサムウェア サンタナ(Santana Ransomware)
 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。起動修復をしたとしてもファイルの暗号化が残ります。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zept」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年7月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。中重度障害以上のデータ復旧が1000円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

復号化サービス、ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区 町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市)
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市)
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました。:パソコン修理、ウイルス駆除@厚木市 [ウイルス駆除]

起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました。:パソコン修理、ウイルス駆除@厚木市

厚木市(寿町、幸町、猿ケ島、三田南、下川入、妻田、宮の里、南町、林、東町、船子、松枝、まつかげ台、温水西、温水、七沢、森の里若宮、森の里青山、山際、厚木、愛甲石田、中町、森の里、戸田、旭町、緑ケ丘、長沼、田村町、酒井、長谷、吾妻町、飯山、栄町、上荻野、戸室、岡田、及川、毛利台、水引、愛名、恩名、本厚木、金田、元町、みはる野、及川、岡津古久、上古沢、愛甲、小野、寿町、泉町、上落合、三田、岡津古久、上依知)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


起動妨害をするランサムウェア サンタナ(Santana Ransomware)の感染が確認されました

 サンタナ(Santana Ransomware)は、File Crypter(オープンソース)を使用してデータファイルを暗号化します。その後、Windowsが起動・ログインできないようにbootlockerをしかけます。
 ファイル名は、身代金の連絡先であるメールアカウントが付加されて「abc.png」ならば「Gricakova@techemail.com_abc.png」のように加工されます。
 起動修復をしたとしてもファイルの暗号化が残ります。

今までのブログでの説明は下記の通りです。

 バートランサムウェア(Bart Ransomware)
 パスワード付きのZIPファイルにデータファイルを入れていきます。ZIP内はAES暗号化技術によって保護されているので、いままでのランサムウェア同様の暗号化技術といえます。
 しかし、C&Cサーバーと通信しない為に、オフラインのPC上でも暗号化できる事が大きく違う点です。 感染経路は今までと同様でメールにZIPファイルを添付させて、開けるとJavaScriptが展開実行される仕組みです。特徴的な事はPCの言語がロシア語ベラルーシまたはウクライナであれば暗号化されません。

 ランサムウェア Locky に新暗号化「.zepto」が追加されました。
 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。日本国内で感染拡大しているようで問い合わせが急増しています。感染経路はメールの添付されたZIPファイルを開くことによりますが、個別企業名宛にくるので開けてしまうようです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年7月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。中重度障害以上のデータ復旧が1000円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


ランサムウェア Locky に新暗号化「.zepto」が追加されました。:パソコン修理、ウイルス駆除@相模原市南区、中央区、緑区 [ウイルス駆除]

ランサムウェア Locky に新暗号化「.zepto」が追加されました。:パソコン修理、ウイルス駆除@相模原市南区、中央区、緑区

相模原市南区(南台、豊町、若松、旭町、麻溝台、新磯野、磯部、鵜野森、大野台、上鶴間、上鶴間本町、北里、古淵、栄町、相模大野、相模台、相模台団地、桜台、下溝、新戸、相南、相武台、相武台団地、当麻、西大沼、東大沼、東林間、双葉、文京、松が枝町、御園)

相模原市中央区(宮下、田名塩田、宮下本町、弥栄、矢部、矢部新町、矢部新田、陽光台、横山、横山台、由野台、相生、青葉、大野台、小山、鹿沼台、上溝、上矢部、共和、向陽町、小町通、相模原、下九沢、水郷田名、すすきの町、清新\、高根、田名、中央、千代田、並木、光が丘、氷川町、東淵野辺、富士見、淵野辺、淵野辺本町、星が丘、松が丘、緑が丘、南橋本)

相模原市緑区(又野、町屋、三井、向原、元橋本町、若葉台、相原、太井、大島、大山町、小倉、上九沢、川尻、久保沢、下九沢、城山、田名、谷ヶ原、中沢、中野、西橋本、二本松、根小屋、橋本、橋本台、葉山島、原宿、原宿南、東橋本、広田(左記以外は訪問対象地域ではありません))
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


ランサムウェア Locky に新暗号化「.zepto」が追加されました。

 ランサムウェアLockyは、今まではファイル名をランダムな16進数に変えて「.locky」の拡張子を追加していましたが、「.zepto」を拡張子としてつけるバージョンが現れました。

今までのブログでの説明は下記の通りです。

 ランサムウェア Mircop
 Mircopはファイル名の先頭に「Lock.」という名前を追加して暗号化します。感染経路はメールの添付ファイル経由で開くとマクロ実行の許可を求めます。また、フリーダウンロードソフトへの埋め込みによる感染経路があります。
 BITCOIN要求が48.48BTCと高額です。具体的な支払い方法の説明がなく、BITCOINでの支払いはわかっているだろうというのが特徴的です。

 TeslaCrypt3/4、CryptXXXの復号化しています
 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年7月31日まで)
日曜・祝日料金が無料です。預かり納品時の設置料が無料です。中重度障害以上のデータ復旧が1000円引きです。

企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


nice!(0)  トラックバック(10) 
共通テーマ:blog

CryptXXX、TeslaCrypt3、TeslaCrypt4の復号化をしています:パソコン修理、ウイルス駆除@日野市 [ウイルス駆除]

CryptXXX、TeslaCrypt3、TeslaCrypt4の復号化をしています:パソコン修理、ウイルス駆除@日野市

日野市(新井、川辺堀之内、さくら町、石田、栄町、大坂上、百草園、高幡不動、南平、平山城址公園、下田、新町、落川、多摩平、神明、高幡、上田、西平山、多摩動物公園、程久保、豊田、日野本町、万願寺、旭が丘)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


TeslaCrypt3/4、CryptXXXの復号化しています

 TeslaCrypt3またはCryptXXX、拡張子を「.crypt」「.crypt1」にして暗号化をするバージョンです。TeslaCrypt4は、ファイル名・拡張子はそのままで暗号化してしまうバージョンです。
 TeslaCrypt3・TeslaCrypt4・CryptXXXによる暗号化されたファイルでもその復号化をしています。

今までのブログでの説明は下記の通りです。

 公共施設に設置されているスマートフォン用充電スポットの脆弱性が指摘されています。
 接続時にデバイスネーム他シリアルナンバー等の識別情報が送信されます。その情報からデバイス追跡が可能であり、そのデバイスにあったATコマンドによるプログラムのインストールが可能です。
 まだ表面だった悪用報告はありません。今後に注目です。

 Android版スマートフォンを対象としたランサムウェア「Flocker」の感染拡大
 「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年6月30日まで)

日曜・祝日料金が無料です。預かり納品時の設置料が無料です。Windows10アップグレード障害の修復作業が500円引きです。


企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。


nice!(0)  トラックバック(6) 
共通テーマ:地域

スマートフォン用ランサムウェア「Flocker」が感染拡大:パソコン修理、ウイルス駆除@相模原市中央区 [ウイルス駆除]

スマートフォン用ランサムウェア「Flocker」が感染拡大:パソコン修理、ウイルス駆除@相模原市中央区

相模原市中央区(宮下、田名塩田、宮下本町、弥栄、矢部、矢部新町、矢部新田、陽光台、横山、横山台、由野台、相生、青葉、大野台、小山、鹿沼台、上溝、上矢部、共和、向陽町、小町通、相模原、下九沢、水郷田名、すすきの町、清新\、高根、田名、中央、千代田、並木、光が丘、氷川町、東淵野辺、富士見、淵野辺、淵野辺本町、星が丘、松が丘、緑が丘、南橋本)
の各地区をサポートしています。

お電話によるご相談は無料です。
ホームページはこちらです。


スマートフォン用ランサムウェア「Flocker」が感染拡大

 Android版スマートフォンを対象としたランサムウェア「Flocker」が感染拡大しています。「Flocker」は2015年5月から確認されて、多くの亜種が発生して現在に至っています。「MINISTRY OF JUSTICE」(法務省)、「CYBER POLICE」を名乗り罰金として iTunes ギフトカードを要求してきます。

 感染すると写真を撮影されてしまい、端末情報、電話番号、連絡先、現在位置等の情報が送信されてしまいます。感染経路はSMSのメッセージやリンク、メール受信時、Movieや音楽の再生時等によります。
 このランサムウェアはスマート化デバイスにまで感染しています。現在、当社では対応していません。

今までのランサムウェアの説明は下記の通りです。

 メールの添付文書経由による攻撃
 ランサムウェア「locky」の駆除及び暗号化ファイルの復号化・データ復元サービスをしています。(復号化とは暗号化前の状態にファイルを戻す作業です。)
 復号化が可能な拡張子は「vvv、crypt、crypt1、ecc、ccc、zzz、aaa、abc、xyz、xxx、ttt、mp3、micro、RSNSLocked、locky」「TeslaCrypt4の変更無しタイプ」です。他の拡張子の復号化は対応出来ていません。復号化のほかに、感染初期段階のまだ暗号化されていないファイルのデータ復旧も行っています。

「Gomasom」について
 今までのランサムウェアの暗号化の対象はデータファイルだけでした。「Gomasom」はプログラムファイル(EXEファイル)までも暗号化してしまいます。ファイル名をxxx.xxx!___prosschiff@gmail.com_.crypt のような形に変えてしまいます。Google Mail ランサムという名前は暗号化ファイル名に由来します。

 「MAKTUBLOCKER」について
 ファイルを暗号化(AES-256)して身代金要求をするランサムウェアです。メールの添付文書経由での感染が確認されています。身代金要求文書は、_DECRYPT_INFO_??????.htmlの形で保存されます。
 特徴はTorブラウザをダウンロードさせて特定サーバーにアクセスさせます。身代金は3日ごとに増額されていきます。15日を過ぎると暗号解除キーは提供しないと書かれています。
 今までのランサムウェアの身代金要求期間が72時間のものが多かったのですが、その期間延長をしてきたのが特徴です。あとビットコインの購入方法をご丁寧に記載している点です。

 「JIGSAW」について
 気持ちの悪い腹話術人形ビリーを表示させて恐喝効果をかもしだし、拡張子「.fun」をつけた暗号化ファイルにしていきます。ここまでならば、今までのランサムウェアと変わりありませんが、タイマーを表示して身代金を払わなければファイルを完全削除すると脅してきます。
 JIGSAWの亜種には、「.kkk」「.btc」「.gws」の拡張子を追加するものがあります。もしユーザーが強制終了をした場合には1000本のファイルを削除すると書かれ、72時間以内に身代金を払わないと全てのファイルを削除すると書かれています。ランサムウェアが今後どんどんエスカレートしていく様相を示しています。

 「Teslacrypt4.0」について
 今までのTeslacryptは、拡張子追加をしていましたがTeslacrypt4.0では拡張子に変化はありません。身代金要求ファイルとして、
 RECOVER?????.html RECOVER?????.png RECOVER?????.txt 英数ランダム.exe recover_file.txt
 を残していきます。暗号化にはRSA2048を使用しています。

 「Coverton」の特徴
 ファイルに拡張子「.coverton」「.enigma」「 .czvxce」を付けて暗号化してBitcoinを要求してきます。 「AES-256」「RSA-2048」の暗号化技術を使用していると身代金要求文書には書かれています。
 これまでと同様にバックアップ、システム復元、シャドー・ボリューム・コピーを削除してきます。

「PowerWare」の特徴
感染地域は主に米国内です。米国の確定申告者を狙ったランサムウェアです。
感染経路はWord文書が添付されたメールを受信するところからです。Wordのマクロ実行をすると感染します。「locky」と同じ手法です。
暗号化をしたフォルダに「FILES_ENCRYPTED-READ_ME.HTML」を保存していきます。このランサムウェアは、CryptoWall の作成者と同一かと思わせる特徴があります。

「surpriseウイルス」「.surprise file extension encrypt Virus」の特徴
ファイルを暗号化して拡張子を「.surprise」にして身代金要求をしてきます。
IE、Chrome、Safariなどのブラウザで広告表示、ポップアップ表示をさせるように設定を変更します。ユーザーをフィッシングサイトに誘導してマルウェア感染を起こさせます。

「Samsam」の特徴
アメリカにて医療機関を標的にした感染がありました。暗号化はRSA-2048を使用しており、JexBossサーバーの脆弱性を介しての感染拡大をしています。JexBossは共有サーバーGitHub等で無料公開されているソフトです。
当ブログにおいて以前記載しましたが、ランサムウェア「HiddenTear」のソースコードが掲載されていた事でも有名なGitHub共有サーバーです。
ネットワークに接続しているクライアントコンピュータにおいては、サーバーからの遠隔操作にてsamsam.exeを動作させられてしまいます。

「PETYA」の特徴
Windows起動前に赤背景にドクロの文字絵柄が表示され、何かのキーを押すと身代金要求画面が表示されます。
Dropbox経由で身代金要求をしてきます。
感染経路は、求人応募者メールが送られてきます。履歴書をダウンロードするためにDropboxへのURLリンクが記載されているのでクリックすると自動解凍実行ファイルがダウロードされます。
大きな特徴としてハードディスクのMBRを書き換えてきて、ハードディスクそのものを暗号化してしまいます。身代金の要求は今までは支払期限が過ぎると支払う事が出来ませんでしたが、支払い期限後であっても身代金が2倍になるだけで復号プログラムを提供すると記載されている点です。
感染表示されたらすぐに電源を切り、ご依頼いただければ対応可能です。通電時間を長くかけると復旧不能になる恐れがあります。

今までのCryptolockerシリーズの説明は下記の通りです。

「Locky」の特徴
ファイル名を英数のランダムな名称に変更して拡張子を「.locky」にしてしまいます。デスクトップの壁紙を身代金要求画像に変えてしまいます。
感染経路はメールに添付されたワード文書内のVBAマクロにより感染を開始します。その過程でマクロの有効化を要求されますが、有効にしなければ感染は進みません。

「CryptoWall 4.0」特徴として
HELP_YOUR_FILES.PNG
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.TXT
をファイルの暗号化したフォルダごとに作成し、ファイル名はランダムな英数字に置き換えられてしまいます。

暗号化には最新の暗号化技術が使われている為に、元の状態に戻す復号化はできません。
全てのファイルの暗号化を行う為には、それ相当の処理時間がかかります。速いPCもあれば、遅いPCもあるわけで処理の進む時間は様々ですが、これらのファイルを発見したらすぐに電源断またはシャットダウンをしてください。
電源断をした状態で当社をお呼びください。駆除をして、暗号化されていないファイルを救う事ができます。

感染経路は、フリーソフトのダウンロード時についてきたもの、ホームページを見てすぐ感染の経路(Flashplayer,Java)を確認していますが、メールの添付ファイル経由もあると言われています。

「CryptoWall 3.0」では、
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.TXT
が作られます。

感染経路は、4.0と同じです。

「TeslaCrypt」(Microsoft,Symantec)「CrypTesla」(Trendmicro)には複数のバージョンがあります。2015年後半に猛威を振るった拡張子に「.vvv」を追加する「vvvウイルス」、2016年2月から感染拡大している「mp3ウイルス」等があります。

「vvvウイルス」は輸出入を行っている方が、「invoice」「payment」の件名で来たメールの添付ファイルを開く事による感染経路を確認しています。添付ファイルはZIPファイルになっており、中にJavaScriptファイルが隠されていて開くと感染する経路です。

「mp3ウイルス」は、拡張子に「.mp3」を追加します。Teslacryptはメールの添付ファイル経由の感染事例が多かったのですが、日本国内の自動車関連のサイト経由にて感染したとの証言を聞きました。
特徴として「Recovery+○○○○.txt」の形式で、他にも.png .html のファイルにて身代金の払い方のサイトのリンクが記載されています。

いずれのCryptoシリーズであれ、異変に気がついたらすぐに電源断またはシャットダウンをしてください。
通電時間が長ければ救えるファイルはなくなります。

「バックアップファイルは開けるから、まだ大丈夫です。」と言われて当社への依頼を躊躇(ちゅうちょ)された方が、後からあわてふためいて電話をされてくる事が絶ちません。
異変に気がついたら、すぐにご依頼される事が大切です。

 リカバリーをしないウイルス駆除をしています。お困りの方はご相談下さい。遠隔地の方でも、宅配便による受付をしています。

042-735-1600 マイクロデータベース

無料相談の時間帯は、9:00~18:00 です。
修理受付は、上記の時間外でも受付しています。

ご利用金額21,600円以上のサービスを受けられると、3か月間無料にて有料サービスを含めた電話相談をご利用いただけます。(5案件迄 10分/案件)


中古部品は一切使用していません。

各種キャンペーン中です。(平成28年6月30日まで)

日曜・祝日料金が無料です。預かり納品時の設置料が無料です。Windows10アップグレード障害の修復作業が500円引きです。


企業または個人様を対象としたパソコンサポートを行なっています。

その他にも、このようなご要望にも対応しています。

ウイルス駆除、ランサムウェア駆除、マルウェア駆除、アドウェア駆除、スパイウェア駆除、トロイの木馬駆除、架空請求駆除、パソコン修理、データ復旧、ハードディスク修理、データ救出、データ復元、データベース復旧、パソコンサポート、パソコントラブルの解決、動作速度向上、ITサービス、インターネット接続設定、インターネット設定、メール設定、電子入札設定、PCサポート、サーバー設定、リモートWEBサーバー設定、VPN設定、ネットワーク設定をしています。

[パソコンサポート、パソコン修理]
□ パソコンの動作がおかしい
□ パソコンの動作が遅くなった
□ パソコンからおかしな音がする
□ パソコンが起動しない
□ パソコンのデータが消えてしまった
□ パーテーションやドライブが消えてしまった
□ ウイルスに感染した、スパイウェアに感染しているのでは?
□ インターネット接続の設定をしてほしい
□ 新PCへのデータ移設をしてほしい

[ネットワーク、サーバー]
□ 銀行オンラインシステムの設定をしてもらいたい
□ 公共電子入札システムにつながらなくなった
□ 既存のバックアップ回線を含む複数回線からなるVPNネットワークを保守してほしい
□ 社内LANを構築してもらいたい
□ ファイルサーバー、WEBサーバー、データベースサーバー等を設置したい
□ サーバーの保守・メンテナンスをしてほしい
□ ネットワークが不安定なので調べてほしい
□ 社内LANで無線経由のみ印刷ができない
□ ネットワークプリンタへの印字ができるPCとできないPCがある
□ Webサーバーへのアタックがひどいので見てほしい
□ 本支店間を速くて安くて安全なVPNネットワークで結びたい


ご訪問対象地域は、東京都多摩地区(東京都多摩地区町田市 八王子市 多摩市 日野市 稲城市 府中市 国立市
神奈川県(相模原市 相模原市中央区 相模原市緑区 相模原市南区 横浜市緑区 横浜市青葉区 横浜市都筑区 横浜市港北区 横浜市旭区 横浜市保土ヶ谷区 横浜市南区 横浜市瀬谷区 横浜市西区 横浜市中区 横浜市神奈川区 横浜市鶴見区 横浜市泉区 川崎市麻生区 川崎市多摩区 川崎市高津区 愛甲郡愛川町 川崎市宮前区 川崎市中原区 川崎市幸区 川崎市川崎区 大和市 海老名市 厚木市 座間市 綾瀬市 藤沢市
小田急線沿線、JR横浜線沿線、京王線、南武線各駅周辺もサポートしています。

その他の地域のお客様はこちらです。
宅配便でご依頼のお客様へ

無料相談は、上記の訪問対象地域及び隣接市・区の方に限らせていただいております。
他の地域のお客様につきましては、修理受付のみ行なっております。

お電話によるご相談は無料です。

nice!(0)  トラックバック(5) 
共通テーマ:仕事
前の10件 | - ウイルス駆除 ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。

×

この広告は1年以上新しい記事の更新がないブログに表示されております。