ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり
ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。
「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。
今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。
ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。
(Security NEXT - 2019/01/16 )
ツイート
PR
関連記事
ランサム攻撃によりサーバやPCが被害 - 建設資材機械設備メーカー
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
ランサム被害が発生、製品出荷などに影響 - 業務用加湿器メーカー
ランサム被害で出荷停止、2日後より順次再開 - オオサキメディカル
ランサム攻撃でサーバやPC30台が被害 - 清掃用品メーカー
教員VPNアカウント悪用され侵入、不審検索履歴から発見 - 芝工大
サーバがランサム感染、情報流出は調査中 - ソフトウェア開発会社
ファイルサーバがランサム被害、データが暗号化 - 青果流通会社
ランサム攻撃、リモートアクセス機器経由で侵入 - サンリオ関連会社