ランサムウェアの最新情報を確認できます。
[ Ownerd ランサムウェア ]
[ ウイルス/マルウェアの活動受付: Ownerd ランサムウェア ]
Ownerdランサムウェアの形で推定される侵害事故が発生し、
  これに該当状況の確認および注意報を次のように伝えます。
Ownerd ランサムウェア
このランサムウェアはOwnerdと呼ばれ、ファイル名.拡張子。[ownerde@cyberfear.com].ownerdすべてのファイルを変更している様子を見せています。
仕組み
ファイルバージョン
 

[図1 ランサムウェア実行ファイルコンパイラ情報]
 
 

[図2ウィンドウ属性のファイル情報]
 
ランサムウェア動作の特徴
C++ ベースのランサムウェアで攻撃した場合、実行可能ファイルを Roaming 場所のスタートアッププログラムフォルダにコピーします。暗号化を続行するドライブ上のパスを確認する際に、ネットワークを除くすべてのドライブを攻撃し、ProgramData 位置にイメージに生成された秘密鍵名のイメージおよびイメージ内に含め、生成後のデスクトップイメージとして指定します。攻撃完了後に txt 形式のノートが実行され、その後はウィンドウエントリーごとにノートの内容をウィンドウ自体表示メッセージウィンドウとしても表示します。
 

[図3 スタートアッププログラムフォルダに生成されたランサムウェア実行ファイル]
 
 

[図4 ネットワーク(共有)経路は除外する内部コードおよび該当因子に対するMS公式説明]
 
 

[図5 生成された秘密鍵を含む画像およびデスクトップを変更する動的コード]
 
 

[図6 感染後にウィンドウに入ると表示されるメッセージウィンドウ]
 
感染結果
ガイドファイルは、各フォルダの場所に<#Read-for-recovery.txt>という名前で作成され、暗号化された各ファイルは<ファイル名.拡張子.[ownerde@cyberfear.com].ownerd>に変更されます。
 


[図7感染結果]
 
ホワイトディフェンダー対応
ホワイトディフェンダーランサムウェアの悪意のある行為やブロックの前に暗号化が行われるファイルに対してもリアルタイムで自動復元をサポートします。
 


 
[図8ブロックメッセージ]
