Shadeランサムウェア、復号化キー公開して被害者に謝罪

コメントを残す
  • Naver ブログを共有する
  • Naver バンドに共有する
  • Facebook 共有する
  • Twitter 共有する
  • 카카오스토리공유하기

Shadeランサムウェア(Troldesh)オペレータが活動を停止し、75万個の復号化キーを公開しました。 そして被害者に謝罪をしました。 ランサムウェア攻撃が被害者に謝罪して復号化キーを公開したのは異例のことです。

[この記事は、2020年4月29日に作成されました。 ]

Shadeランサムウェア、75万件復号化キーを公開して被害者に謝罪

Shadeランサムウェア復号化キー公開

BleepingComputerという海外サイトによると、シェードランサムウェアオペレータがドアを閉め復号化キーを公開したとします。

Shade Ransomwareは、2014年頃から活動を開始しました。 ロシアと他のCIS諸国(ロシアをはじめアゼルバイジャン、ウズベキスタン、ウクライナ、ベラルーシ、モルドバ、アルメニア、カザフスタン、キルギス、トルクメニスタンなどの国)の人をターゲットにしていない他のランサムウェアファミリーとは異なり、シェードの主攻撃対象は、ロシアとウクライナ人と呼びます。

今週のShade RansomwareオペレータがGitHubリポジトリ(Repository)を開設して2019年末にランサムウェアの配布を中止したと明らかにした。 このランサムウェア攻撃者は自分の行為について謝罪し公開されたキーを使用してファイルを復元する方法に関するガイダンスを提供しています。

We are the team which created a trojan-encryptor mostly known as Shade、Troldesh or Encoder.858。 In fact、we stopped its distribution in the end of 2019. Now we made a decision to put the last point in this story and to publish all the decryption keys we have(over 750 thousands at all)。 We are also publishing our decryption soft; we also hope that、having the keys、antivirus companies will issue their own more user-friendly decryption tools。 All other data related to our activity(including the source codes of the trojan)was irrevocably destroyed。 We apologize to all the victims of the trojan and hope that the keys we published will help them to recover their data。

私たちは、Shade、Troldesh、Encoder.858などで知られているtrojan-encryptorを作ったチームです。 実際に私たちは、2019年の終わりにランサムウェアの配布を中止しました。 今、私たちは、この仕事のピリオドを打ち、75万を超えるすべての復号化キー(decryption key)を公開することにしました。 私たちはまた、decryption softを公開し、このキーを持ってアンチウイルスベンダーがより使いやすい復号化ツールを発表することを願います。 私たちの活動に関連する他のすべてのデータ(trojanソースコードを含む)は、回復が不可能な方法で廃棄しました。 このトロイの木馬(trojan)のすべての犠牲者にお詫び公開したキーが被害者のデータを回復するために役立つことを願っ。

詳細については、GitHubリポジトリで確認することができます。 (更新:GitHubリポジトリが削除されました。)

GitHubリポジトリには、5つのマスター復号鍵、75万を超える個々の被害者の復号化キーは、使用方法についての復号化プログラムのリンクが含まれます。

Shadeマスター復号キー
Shadeマスター復号化キー。

しかし、復号化ツールを使用することがそれほど容易ではないため、被害者が復旧作業をするのに苦労があるとします。

Kasperskyのこの復号化キーを含むようにランサムウェア復号化ツールの更新予定

Kaspersky Labによると、そのキーは有効とキーを使用してテストマシンを復号化することができたとします。 Kasperskyは、被害者が無料で簡単にデータを回復することができるようにキーを含むようにRakhniDecryptorランサムウェア復号化ツール(ransomware decryption tool)を更新する計画だと明らかにした。

しかし、いつ復号化ツールを更新するのかについては、知られていません。

おわりに

ランサムウェアに感染すると、データ復旧が事実上できないことがありますので、注意するのが最善です。 ウェブホスティングを利用する場合にも、国内のウェブホスティング企業を対象にしたランサムウェア攻撃が頻繁なので、定期的にバックアップすることを忘れないでください。

注:



コメントを残す

コメント