Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり

ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。

「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。

今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。

ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。

(Security NEXT - 2019/01/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害でデータ暗号化、原因など調査 - 新興プラスチックス
複数サーバでランサム被害、ECサイト運営などに影響 - はるやまHD
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
ランサムウェア被害による個人情報流出を確認 - 日本セラミック
複数機器がランサム被害、調査を継続 - エースコンサルタント
ランサムウェア被害による情報流出が判明 - 日揮ユニバーサル
ランサム被害サーバに個人情報、影響など調査継続 - 日本ジッコウ
サーバでランサム被害、影響など調査 - ホスピタルサービス
米グループ会社にランサム攻撃、従業員情報が流出 - メディアリンクス
香港グループ会社がランサム被害 - 富士高分子工業