Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「LockBit」の被害ファイルを復号できるかチェックするツール

ランサムウェア「LockBit 3.0」の被害者に向けた支援ツールが公開されている。暗号化されたファイルが復旧できるか2種類の方法で確認できるという。

イギリスや米国など10カ国の捜査当局は「Cronos作戦」を展開。現地時間2月20日に関係者2人を逮捕し、攻撃に利用されたサーバ34台を押収したことを明らかにした。

従来よりランサムウェア向けの復号ツールを公開しているサイト「No More Ransom」では、各国捜査機関協力のもと、日本の警察庁が開発した被害者支援ツール「Decryption Checker for Lockbit 3.0 Ransomware」を無償で提供している。

同ツールは、「LockBit 3.0」により暗号化されたファイルを復号できる可能性があるか診断するために用意したもので、2種類のツールが含まれる。

「Decryption ID checker」は、被害者固有の復号IDと捜査機関が得た復号鍵のリストを照合することで確認できるコマンドラインツール。一致する復号鍵があった場合は対応手順のガイダンスを提供する。

一方「Check Decrypt for LockBit 3.0」は、暗号化された一定数のファイルを用いて回復の可能性があるか評価することができるとしている。

(Security NEXT - 2024/02/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサム被害を公表、手作業で受注対応 - アサヒグループHD
監査関連資料を誤送信、メアド入力ミスで - 三重県
ランサム被害で学生の個人情報流出を確認 - 宮城学院
国勢調査でメモに使った付箋を紛失 - むつ市
白衣ポケットから盗難、被害メモに患者情報含む可能性 - 東海大病院
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
「MS Edge 141」がリリース - 12件の脆弱性を解消
SBI Cryptoで自己保有の暗号資産が流出 - 原因や被害など調査
「Termix」のDockerイメージにSSH認証情報が流出するおそれ
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も