ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり
ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。
「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。
今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。
ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。
(Security NEXT - 2019/01/16 )
ツイート
PR
関連記事
システムがランサム被害、詳細を調査 - ウチヤマHD
水道スマートメーターの利用者情報が流出した可能性 - 都水道局
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
一部サーバがランサム被害、影響について調査 - MG石材
ランサム被害を確認、受託データや生産に影響なし - 山藤三陽印刷
委託先がランサム被害、一部プレゼント応募者情報が流出 - 京都新聞
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
アドバンテストでランサム被害か - 影響や原因など調査
