Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり

ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。

「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。

今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。

ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。

(Security NEXT - 2019/01/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

長期休暇に向けてセキュリティ対策の再確認を
「BlueKeep」など既知RDP脆弱性狙う攻撃に注意 - パッチ適用の徹底を
「Emotet」国内被害、10月後半より増加 - 過去やりとり踏まえた「なりすましメール」で拡大
10月は「Emotet」が急増 - 3カ月間の休止経て
PHP脆弱性狙うランサム攻撃「NextCry」が発生
RaaSで拡散するランサムウェア「Paradise」に復号化ツール
高校のサーバがランサム感染、学習成果物など被害 - 川崎市
ランサム「STOP Djvu」に復号ツール - サイドチャネル攻撃で解析
ランサム「HildaCrypt」に復号ツール - 開発者が復号キーを提供
インシデント調査の26%がランサム被害 - 詳細調査で3割強よりAPT痕跡