Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア開発者がキーを消去 - ファイルは2度と復旧できない状態に

ランサムウェアをサービス基盤として提供する「RaaS(Ransomware as a Service)」を展開していた「Encryptor RaaS」が停止した。マスターキーが消去され、被害者は復旧手段を完全に失ったという。

「Encryptor RaaS」は、他ランサムウェアと同様、アフィリエイトによる収益モデルを採用し、ランサムウェアのプラットフォームを提供する「RaaS(Ransomware as a Service)」。2015年中ごろにTorネットワーク上で確認されており、同じくRaaSである「Tox」との類似性が指摘されている。

Cylanceが3月に公表した調査では、当時の被害は1818件。一方で金銭を支払ったケースは、0.44%にあたる8件にとどまり、目立った活動は見られなかった。しかしながら、他サービスより手数料が低い上、セキュリティ対策製品による検知の回避能力を高めていたことから、動向に注目が集まっていた。

同サービスの停止を確認したTrend Microによれば、きっかけは「Encryptor RaaS」の一部コマンド&コントロールサーバが匿名化されずに公開されてしまったことだという。機器情報のデータベースである「Shodan」へ登録され、6月後半に米当局がクラウドサービス上でホストされていたシステムを押収した。

これを受けて「Encryptor RaaS」の開発者はサービスを急遽停止。さらに複数のサーバが押収された。開発者は一旦4日後に復旧を試みたものの、結局サービスの停止を決定したという。

理由は分かっていないが、同開発者はランサムウェアの暗号化に用いるマスターキーを完全に消去したとしており、ランサムウェアの被害者が金銭を支払ったとしても、データの復旧が行えない状況であるとアナウンス。被害者によるファイルの復旧手段は、完全に失われたと見られている。

(Security NEXT - 2016/10/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

約4割でインシデント被害、対応費用は約1.5億円 - 4.4%が「Emotet」経験
クラウドでのデータ侵害、構成ミスが8割強 - IBM調査
マルウェアとの遭遇率、3年で約半分に - MS調査
セキュ投資少ない企業、インシデント潜在化のリスク
中堅企業4社に1社、直近3年間にセキュ事故経験
2019年のマルウェア届出は259件 - 18件で被害
2割弱の中小企業が被害経験 - 「攻撃対象となる可能性高い」6.2%
IPAが「10大脅威2020」を発表 - 「内部不正」「IT基盤の障害」など順位上昇
2018年「セキュリティ10大脅威」 - 注目高まる「サプライチェーン攻撃」
10月は「Emotet」が急増 - 3カ月間の休止経て