ランサムウェア「Petya」の復号化キー作成ツールが公開
暗号化によりOSを起動できなくし、金銭を要求するランサムウェア「Petya」の被害にあったディスクを復号化するツールが、インターネットで公開された。

復号化するパスワードを生成できるサイト
「Petya」は、起動に用いる「マスターブートレコード(MBR)」を改変するマルウェア。再起動後に立ち上がる「chkdsk」に見せかけたプログラムが「マスターファイルテーブル(MFT)」を暗号化。その後はOSそのものが起動できなくなり、Bitcoinにより身代金の支払いが要求される。
同ランサムウェアへの対策として、Twitter利用者のLeostone氏が、ウェブサイト上へ修復ツールを公開したもの。同ツールで実際に復号できることをヘルプサイトのBleeping ComputerやセキュリティベンダーのKaspersky Labが確認したという。
復号キーを作成するウェブサイトは不安定であり、ミラーサイトなども用意されている。復号化のキーを得るためには、ハードディスクを別の端末へ接続し、ドライブの指定されたセクタよりデータを取り出す必要がある。
また外部ドライブとして接続する必要はあるものの、指定されたデータをより簡単に取り出せるよう、ソフトウェア「Petya Sector Extractor」をEmsisoftの研究者が開発。Bleeping Computerのサイトで公開されている。
今回は復号化の手段が発見されたが、今後「Petya」がアップデートされれば、今回のツールで復号化できなくなる可能性が高く、セキュリティ専門家は引き続き警戒するよう呼びかけている。
(Security NEXT - 2016/04/12 )
ツイート
PR
関連記事
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
サーバがランサム被害、影響など詳細を調査 - 丸高興業
