Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり

ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。

「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。

今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。

ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。

(Security NEXT - 2019/01/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

マルウェアとの遭遇率、3年で約半分に - MS調査
QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意
セキュ投資少ない企業、インシデント潜在化のリスク
高校でランサム被害、セキュリティ強化するも再発 - 川崎市
パッチ適用で終わらぬ「Pulse Secure」脆弱性 - 数カ月後に侵害されたケースも
中堅企業4社に1社、直近3年間にセキュ事故経験
ZyXELのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
2019年のマルウェア届出は259件 - 18件で被害
知人からのメール装い感染狙うランサムウェア「Mailto」に注意
Android向け不正送金マルウェアが進化 - 海外へSMS送信