ランサムウェア「AES_NI」「BTCWare」被害者向けに復号化ツール
また同社では3月ごろより出回っているランサムウェア「BTCWare」の復号化ツールを用意した。同ランサムウェアは、ファイル名に連絡先のメールアドレスを追加し、さらに拡張子を「.btcware」をはじめ、「.theva」「.cryptobyte」「.cryptowin」などへ変更する。また拡張子「.onyon」を変更するケースも確認されている。
同ランサムウェアのプライベートキーは公開されているが、一部バージョンで動作しないことから、同ツールでは同キーを利用しておらず、ブルートフォースを行い、パスワードを取得しているという。
同社の復号化ツールで対応しているランサムウェアは以下のとおり。
AES_NI
Alcatraz Locker
Apocalypse
BadBlock
Bart
BTCWare
Crypt888
CryptoMix (Offline)
CrySiS
FindZip
Globe
HiddenTear
Jigsaw
Legion
NoobCrypt
Stampado
SZFLocker
TeslaCrypt
(Security NEXT - 2017/05/30 )
ツイート
PR
関連記事
ランサム被害で個人情報流出の可能性 - エネサンスHD
ランサム攻撃でシステム障害、一部業務に影響 - 医薬品卸
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
業務委託先でランサム被害、情報流出のおそれ - AGS
松山市営住宅の入居者情報が流出 - 指定管理者がランサム被害
ランサム被害で株主や従業員情報が流出した可能性 - テイン
ランサムウェア被害を確認、詳細は調査中 - FA機器開発会社
コールセンターの再委託先でランサム被害 - カーシェアリングサービス
クラウドサーバがランサム被害、従業員情報が流出か - ホテルオークラ福岡

