Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「AES_NI」「BTCWare」被害者向けに復号化ツール

また同社では3月ごろより出回っているランサムウェア「BTCWare」の復号化ツールを用意した。同ランサムウェアは、ファイル名に連絡先のメールアドレスを追加し、さらに拡張子を「.btcware」をはじめ、「.theva」「.cryptobyte」「.cryptowin」などへ変更する。また拡張子「.onyon」を変更するケースも確認されている。

同ランサムウェアのプライベートキーは公開されているが、一部バージョンで動作しないことから、同ツールでは同キーを利用しておらず、ブルートフォースを行い、パスワードを取得しているという。

同社の復号化ツールで対応しているランサムウェアは以下のとおり。

AES_NI
Alcatraz Locker
Apocalypse
BadBlock
Bart
BTCWare
Crypt888
CryptoMix (Offline)
CrySiS
FindZip
Globe
HiddenTear
Jigsaw
Legion
NoobCrypt
Stampado
SZFLocker
TeslaCrypt

(Security NEXT - 2017/05/30 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム攻撃によりサーバやPCが被害 - 建設資材機械設備メーカー
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
ランサム被害が発生、製品出荷などに影響 - 業務用加湿器メーカー
ランサム被害で出荷停止、2日後より順次再開 - オオサキメディカル
ランサム攻撃でサーバやPC30台が被害 - 清掃用品メーカー
教員VPNアカウント悪用され侵入、不審検索履歴から発見 - 芝工大
サーバがランサム感染、情報流出は調査中 - ソフトウェア開発会社
ファイルサーバがランサム被害、データが暗号化 - 青果流通会社
ランサム攻撃、リモートアクセス機器経由で侵入 - サンリオ関連会社