ランサムウェア「AES_NI」「BTCWare」被害者向けに復号化ツール
また同社では3月ごろより出回っているランサムウェア「BTCWare」の復号化ツールを用意した。同ランサムウェアは、ファイル名に連絡先のメールアドレスを追加し、さらに拡張子を「.btcware」をはじめ、「.theva」「.cryptobyte」「.cryptowin」などへ変更する。また拡張子「.onyon」を変更するケースも確認されている。
同ランサムウェアのプライベートキーは公開されているが、一部バージョンで動作しないことから、同ツールでは同キーを利用しておらず、ブルートフォースを行い、パスワードを取得しているという。
同社の復号化ツールで対応しているランサムウェアは以下のとおり。
AES_NI
Alcatraz Locker
Apocalypse
BadBlock
Bart
BTCWare
Crypt888
CryptoMix (Offline)
CrySiS
FindZip
Globe
HiddenTear
Jigsaw
Legion
NoobCrypt
Stampado
SZFLocker
TeslaCrypt
(Security NEXT - 2017/05/30 )
ツイート
PR
関連記事
サーバでランサム被害、影響など調査 - ホスピタルサービス
米グループ会社にランサム攻撃、従業員情報が流出 - メディアリンクス
香港グループ会社がランサム被害 - 富士高分子工業
米グループ会社にランサム攻撃、顧客情報流出の可能性 - DNP
サーバがランサム感染、受注工事データが流出の可能性 - 但南建設
グループサーバでランサム被害、業務停止など影響も - レゾナック
ランサム被害を確認、調査や復旧急ぐ - 福祉用具レンタル会社
ランサム被害で取引先情報が流出した可能性 - ニチノー緑化
複数機器でランサム被害、情報流出など調査中 - 日本ジッコウ
オーエム製作所のランサム被害 - 個人情報流出の可能性