ホーム > 他機種や2ちゃんネタなど > 拡張子をvvvに変更しファイルへのアクセスを不可能にするウイルス ランサムウェアの被害が拡大中

RSSヘッドライン┃ω・`) FF15の旅はゼスティリアを超える!?

拡張子をvvvに変更しファイルへのアクセスを不可能にするウイルス ランサムウェアの被害が拡大中

denvv052651.jpg

ちょっと気になったので記事にしてみました。

主にサイトの広告表示から感染するようでFLASHやJavaは注意が必要
海外のアダルトサイトを拠点に勢力を拡大中らすぃ・・・
広告主が仕込んでいるので防ぎようがないようです。
アドロックのような広告非表示アドオンも効果がないもよう

ちなみにVVVフェンロとは何の関係もございません(´・ω・`)




vvvウイルスことTeslaCrypt or CryptoWall 4.0に感染すると
パソコン内のファイルが暗号化され、拡張子がvvvに置き換わり
ファイルに一切のアクセスができなくなります。
拡張子を変更しても戻せません。
バラ撒いた奴がファイルを復元するツールを購入すれば直せるぜ!と金を要求する始末w





vvvウイルス駆除ソフトとして進めてくる『SpyHunter 4』は絶対インストールしないようにしましょう!





カスペルスキーなど一部のアンチウイルスソフトで駆除できたという噂もありますが定かではありません。
こちらのサイトのほうに詳しいことが載っているので気になる人は見てみては(´・ω・`)


http://www.geocities.co.jp/Playtown-Yoyo/6130/notes/virus-ransomware-cryptowall.htm



ちなみにこういう注意喚起が出回ってます。

【著作権フリー】 当該内容に関する著作権を永久に放棄します。本内容は転載・改変・転送・送信は自由です。
VVVウイルスに関する注意喚起

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
当該内容に関して、検索エンジンなどでの検索は控えてください
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

新型のコンピューターウイルスに関する注意喚起です。

前の土曜日から、急速なスピードで、通称「vvvウイルス」というランサムウェア(コンピューターウイルス)が拡散しています。

手口は「ドライブバイダウンロード」でWebサイトの広告を閲覧しただけで感染するというものです。
現在、ウイルスを検出できるウイルス対策ソフトが「カスペルスキー」(2015/12/6 AM4時現在)となっています。

今回のウイルスで驚異な点として、現時点で全く対処方法がなく、感染した場合の被害が尋常ではないところです。

詳細は下記に箇条書きベースでまとめています。

【vvvウイルスの特徴】
1.感染ルートはWebサイトを閲覧するだけ
  ※Webサイトにある広告が原因
2.感染時、ウイルス対策ソフトで検出できるものは無し
  (2015/12/6 AM4時現在。事後検出はカスペルスキーのみ可能)
3.Webサイト閲覧時、任意のコードが実行可能なあらゆるもの(Flash・Javaなど)で試され、ほぼ強制的に感染する。
4.感染後の被害が大きい、かつ早すぎる。
  ①感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化。
  ②当該PCに接続されている外部記憶媒体・及びネットワークドライブにも感染。
  ③どう考えても通常では考えられないスピードで感染が拡大する。
5.Windowsの復元ポイントも削除される。
6.セキュリティの専門家が、当該ウイルスに関して情報収集のため、検索エンジンで検索して、
  ミイラ取りがミイラになっている始末。
7.BitDefenderがワクチンを配布しているが、速報ベースのモノで、検証が不十分な模様
8.今までのウイルスやマルチウェアと動作原理が違い、一般のウイルス対策の知識では対応できない。


【感染の流れ】
1.Webサイトを閲覧
2.Webサイトに含まれる広告から感染
3.該当する広告は任意のコードが実行可能なあらゆるもの(Flash・Javaなど)から実行を試みる
4.感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化
5.外付けHDDや、ネットワークドライブなどWindows上でアクセスできる、あらゆるファイルに感染。


【暗号化対象となるファイル】
sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp,
.ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting,
.pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL,
.itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval,
.svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid,
.NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK,
.MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00,
.lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge,
.KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod,
.aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik,
.EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx,
.desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b,
.p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d,
.RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr,
.CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr,
.indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD,
.DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB,
.xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc,.odb, .Ep, .odm,
.Reageer, .paragraaf, .odt



関連記事

管理者にだけ表示を許可する