ランサム「STOP Djvu」に復号ツール - サイドチャネル攻撃で解析
Emsisoftでは、同ランサムウェアのキーストリームに対するサイドチャネル攻撃により、解析に成功。ランサムウェアによる大規模な被害の復号に同手法を用いた例は同社が把握する限り、今回がはじめてだという。
復号ツールは同社サイト上で無償にて提供されており、148種類の亜種により暗号化されたファイルの復旧が可能だとしている。
のこる12種類の亜種については、残念ながら現状復号ツールなどは提供されていない。将来的に復号ツールが開発される可能性もあるとして、同社は被害にあった暗号化データを保管しておくことを勧めている。
(Security NEXT - 2019/10/25 )
ツイート
PR
関連記事
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
海外子会社がランサム被害、生産プラントは操業継続 - 住友金属鉱山
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版

