復号化とは違う「Gpcode.ak」被害ファイルの救出法を公開 - Kaspersky
Kaspersky Labは、暗号化により身代金を要求するランサムウェア「Win32.Gpcode.ak」で被害を受けたファイルの復旧方法を公表した。
今回同社が発見した復旧方法は、復号化とは別の方法を用いてファイルを復元するもの。同社では、「Gpcode.ak」がファイルを暗号化する際、ファイルの隣接した領域に暗号化したファイルを生成する性質に着目。ファイル復活ユーティリティを利用することによりファイルを救出する方法を発見したという。
同社では復旧に最適なツールとして、フリーで利用できるChristophe Grenier氏の復元ユーティリティ「PhotoRec」を選択。また、同ソフトでは復元できないファイル名やパスを復元する無償ユーティリティ「StopGpcode」を開発し、ウェブで公開を開始した。
問題となっているランサムウェア「Gpcode.ak」は、暗号化に「RSA-1024キー」を利用しており、解読に時間がかかるため、先日同社が専門家や関係機関へ協力を呼びかけたばかり。現在も暗号の解読は完了しておらず、被害を受けたファイルの復号化は困難な状態が続いている。
(Security NEXT - 2008/06/17 )
ツイート
関連リンク
PR
関連記事
サイバー攻撃で個人情報流出の可能性 - アサヒグループHD
「Rapid7」「SKYSEA」など脆弱性5件の悪用に注意喚起 - 米当局
アサヒグループHD、ランサム被害の影響で決算発表延期
アサヒグループHD、情報流出の被害範囲を調査 - 製品出荷を順次再開
ランサム被害でシステム障害、生産に大きな影響なし - 美濃工業
米CISA、「Oracle EBS」関連など脆弱性7件を悪用リストに追加
一部サーバでランサム被害、データ転送量は限定的 - HAホールディングス
ランサム被害を公表、手作業で受注対応 - アサヒグループHD
ランサム被害で学生の個人情報流出を確認 - 宮城学院
竹内製作所の米国子会社がランサム被害 - データ流出も確認