Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア開発者がキーを消去 - ファイルは2度と復旧できない状態に

ランサムウェアをサービス基盤として提供する「RaaS(Ransomware as a Service)」を展開していた「Encryptor RaaS」が停止した。マスターキーが消去され、被害者は復旧手段を完全に失ったという。

「Encryptor RaaS」は、他ランサムウェアと同様、アフィリエイトによる収益モデルを採用し、ランサムウェアのプラットフォームを提供する「RaaS(Ransomware as a Service)」。2015年中ごろにTorネットワーク上で確認されており、同じくRaaSである「Tox」との類似性が指摘されている。

Cylanceが3月に公表した調査では、当時の被害は1818件。一方で金銭を支払ったケースは、0.44%にあたる8件にとどまり、目立った活動は見られなかった。しかしながら、他サービスより手数料が低い上、セキュリティ対策製品による検知の回避能力を高めていたことから、動向に注目が集まっていた。

同サービスの停止を確認したTrend Microによれば、きっかけは「Encryptor RaaS」の一部コマンド&コントロールサーバが匿名化されずに公開されてしまったことだという。機器情報のデータベースである「Shodan」へ登録され、6月後半に米当局がクラウドサービス上でホストされていたシステムを押収した。

これを受けて「Encryptor RaaS」の開発者はサービスを急遽停止。さらに複数のサーバが押収された。開発者は一旦4日後に復旧を試みたものの、結局サービスの停止を決定したという。

理由は分かっていないが、同開発者はランサムウェアの暗号化に用いるマスターキーを完全に消去したとしており、ランサムウェアの被害者が金銭を支払ったとしても、データの復旧が行えない状況であるとアナウンス。被害者によるファイルの復旧手段は、完全に失われたと見られている。

(Security NEXT - 2016/10/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

38%の企業がセキュリティ投資を増額 - それでも65%は「不足」
ネットユーザーの6割弱がバックアップ未実施 - 復旧予算は5000円以下が8割
対応コストともなう「サイバー攻撃」「内部犯行」、43.9%が経験
執拗な攻撃で組織へ侵入、感染するランサムウェア「SamSam」 - 被害は約590万ドルに
重要インフラの3社に1社でランサム被害 - 11%は感染20台以上
ビジネスパーソンの3割が「ランサムウェア」を認知 - 内容理解は1割強
2017年4Qの新種マルウェア、6336万件で過去最悪 - ランサムも大幅増加
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
2018年1Q、仮想通貨発掘マルウェアが急増 - ランサム攻撃は大幅減