ランサムウェア「AES_NI」「BTCWare」被害者向けに復号化ツール
また同社では3月ごろより出回っているランサムウェア「BTCWare」の復号化ツールを用意した。同ランサムウェアは、ファイル名に連絡先のメールアドレスを追加し、さらに拡張子を「.btcware」をはじめ、「.theva」「.cryptobyte」「.cryptowin」などへ変更する。また拡張子「.onyon」を変更するケースも確認されている。
同ランサムウェアのプライベートキーは公開されているが、一部バージョンで動作しないことから、同ツールでは同キーを利用しておらず、ブルートフォースを行い、パスワードを取得しているという。
同社の復号化ツールで対応しているランサムウェアは以下のとおり。
AES_NI
Alcatraz Locker
Apocalypse
BadBlock
Bart
BTCWare
Crypt888
CryptoMix (Offline)
CrySiS
FindZip
Globe
HiddenTear
Jigsaw
Legion
NoobCrypt
Stampado
SZFLocker
TeslaCrypt
(Security NEXT - 2017/05/30 )
ツイート
PR
関連記事
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
サーバがランサム被害、影響など詳細を調査 - 丸高興業
「セキュリティ10大脅威2026 」組織編の解説書を公開 - IPA
ランサム被害で第三者操作の形跡、個人情報流出か - 不動産管理会社
電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院
ランサムウェア被害による情報流出を確認 - 穴吹ハウジングサービス
システムがランサム被害、詳細を調査 - ウチヤマHD
水道スマートメーターの利用者情報が流出した可能性 - 都水道局

