Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「WildFire」の身代金支払率は4% - 復号化ツールが公開

ランサムウェアの被害を防止する官民連携プロジェクト「No More Ransom」は、ランサムウェア「WildFire」の復号ツールをリリースした。

同プロジェクトは、欧州刑事警察機構(ユーロポール)、オランダ警察、Intel Security、Kaspersky Labが参加。ランサムウェアの被害防止に向けた啓発活動を展開しており、復号ツールの提供なども行っている。

今回問題となった「WildFire」は、おもにオランダとベルギーを標的とするランサムウェア。運送会社を装い、不在通知のメールを送付し、ダウンローダーによって感染させていた。

ファイルを暗号化し、復号化と交換にBitcoinにより身代金を要求する。金額は0.5〜0.6BTC程度だが、一定期間を過ぎると1.5BTCに上昇するしくみだった。

20160830_ma_001.jpg

オランダ警察が押収したコマンド&コントロールサーバより、5768台のシステムが感染していたことが判明。被害は直近1カ月に集中して発生している。

これまでに約4%にあたる236人が身代金を支払っており、支払合計額は約136BTCにのぼった。一人当たりの支払額は約5.8BTCで、日本円に換算すると約3万3000円にあたる。

さらに各被害者が所在する国、暗号化されたファイル数、支払状況などを把握できたほか、アフィリエイトを展開している形跡が確認された。

また東ヨーロッパの特定国において暗号化を実施しない「除外国」リストがプログラムに存在。一部無料で復号化を行っていたと見られる記録も残っていた。

同サーバには、復号鍵が格納されていたことから、同プロジェクトでは復号ツールを作成。無償で公開した。初回は1600件のキーを実装しており、今後さらに追加していく予定。

悪意あるサーバについては、オランダ警察がサーバを置き換え、「WildFire」の被害者宛てに復号ツールのダウンロードを案内するメールを配信している。

(Security NEXT - 2016/08/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア「Black Basta」に注意 - 500超の組織で被害、医療機関も
先週注目された記事(2024年5月5日〜2024年5月11日)
X線読影システムのランサム被害、VPN経由で侵入 - 埼玉県健康づくり事業団
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix Bleed」に対する攻撃増加 - 著名ランサムグループも悪用
ランサム被害のイズミ、侵入経路はVPN - システムは概ね復旧
サーバがランサム感染、個人情報流出の可能性 - 豊島
サーバがランサム被害、請求書発行などが停止 - 宮崎電子機器
先週注目された記事(2024年4月28日〜2024年5月4日)
UTM設置時のテストアカウントが未削除、ランサム感染の原因に