Vovalexは、Dlangで記述された最初のランサムウェアです。

Vovalexと呼ばれるランサムウェアの新しいファミリは、CCleanerなどの人気のあるWindowsユーティリティを装った海賊版ソフトウェアを通じて拡散します。
Brendan Smith
Brendan Smith
ITセキュリティ専門家
修復と後悔するよりも予防する方が良いです!
我々がコンピュータの作業に不慣れなプログラムが侵入する話をするとき、「事前に警告することは武装することである」ということわざができるだけ正確に状況を説明しています。Gridinsoft Anti-Malwareは、常に武器庫に持っておくと役立つツールです:高速、効率的、最新の情報です。感染のわずかな疑いがある場合には、緊急のヘルプとして使用することが適切です。
Anti-Malware
Anti-Malwareの6日間のトライアルが利用可能です。
利用規約 | プライバシーポリシー | 10% Off Coupon
Telegramチャンネルに登録して、情報セキュリティに関するニュースと当社の独占素材を最初に知ることができます。

Vovalexランサムウェアには、このクラスの他のマルウェアと区別する特別な機能があります。 機能と動作原理の点で、Vovalexは他のランサムウェアと同じです。被害者のファイルを暗号化し、身代金のメモを残します。 しかし、新しいランサムウェアを発見した研究者のVitaly Kremetsは、興味深い機能を明らかにしました。

🏷️ D(またはDlang)は、静的型付け、システムレベルのアクセス、およびCのような構文を備えた汎用プログラミング言語です。 Dプログラミング言語を使用すると、高速で書き込み、高速で読み取り、高速で実行できます。

専門家によると、Vovalexはプログラミング言語D で書かれた最初のランサムウェアである可能性があります。 公式ウェブサイトの説明によると、D(またはDlang)の作成者はC ++に触発されました。 ただし、Dは他の言語から多くのコンポーネントを借用することも知られています。 原則として、サイバー犯罪者はDlangを使用しませんが、この場合、Vitaly Kremetsが示唆したように、攻撃者はウイルス対策プログラムによる検出を回避しようとしている可能性があります。

MalwareHunterTeamチームは、Vovalexに最初に遭遇しました。 VovalexランサムウェアのサンプルをVirusTotalに投稿しました. BleepingComputerの人たち 1 サンプルを分析し、ランサムウェアがWindowsシステム用のCCleanerユーティリティの違法コピーとして配布されているという結論に達しました。 起動プロセス中に、Vovalexは CCleanerインストーラーの正規のコピーを開き、そのコピーを任意のファイル名で%Temp%ディレクトリに配置します。

Fake CCleaner Installer

偽のCCleanerインストーラー

その後、マルウェアは被害者のコンピューターに.vovalex拡張子を追加して、ファイルの暗号化を開始します。 最後のステップは、要件を含むメモをデスクトップにコピーすることです–README.VOVALEX.txt。 攻撃者は、デコーダーに 0.5 XMR(Monero暗号通貨)を要求します。 ドルでは、この金額は約$ 69.54 です。

Vovalexの概要は次のとおりです。
名前Vovalexウイルス
連絡先[email protected]
ランサムウェアノート README.VOVALEX.txt
拡張.vovalex
検出2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
症状Y私たちのファイル(写真、ビデオ、ドキュメント)には .vovalex拡張子が付いており、開くことができません。
修正ツールシステムがVovalexウイルスの影響を受けているかどうかを確認する
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalexは、おそらくDで書かれた最初のランサムウェアです。 bleepingcomputer.com
  2. 脅威の百科事典.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
プログラミング言語Dlangで書かれたVovalexランサムウェア。 .vovalex拡張子を追加してファイルを暗号化します。
Author
Copyright
HowToFix.Guide
 

英語 ドイツ語 スペイン語 ポルトガル語(ブラジル) フランス語 トルコ語 繁体中国語 韓国語 インドネシア語

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending