マスターキーはNotPetyaを除き、Petyaのすべての既存のバージョンで動作します。

Janus Cybercrime SolutionsとしてTwitterで知られるランサムウェアPetyaのオリジナルの製作者は、すべてのPetyaの既存のバージョンによって暗号化されたファイルを復元するためのマスターキーを公開しました。

マスターキーは、NotPetyaを除くすべてのランサムウェアPetyaの亜種のためのもので、NotPetyaとは関係がありません。今、あなたはマルウェアの最初のバージョン(感染したコンピュータの画面上で、ブート時に赤の背景に白の頭蓋骨を登場)、ミーシャと呼ばれる第二のバージョン(黒の背景に緑の頭蓋骨)では違法なソフトウェアが付属していますが、ゴールデンアイと呼ばれる3番目のバージョン(黄色黒い背景に頭蓋骨)によって暗号化されたすべてのファイルを復元することができます。

7月5日(水)に、新たにJanus Cybercrime SolutionsのTwitterのページに、Megaファイル交換サービス上で、パスワード保護された暗号化へのリンクが現れました。Malwarebytesの専門家は、ファイルをハッキングし、その内容を公表しました。「カスペルスキー」の研究員、アントン・イワノフ氏は、受信したキーをテストし、その信憑性を確認しました。

このキーは、すべてのバージョンのPetyaの暗号化プロセスで使用されている秘密鍵であり、復号化をするための基礎となり得ます。以前、情報セキュリティの専門家は、Petyaの暗号化をハッキングしました。しかし、秘密鍵があれば、解読するためのツールは、はるかに高速に動作します。

2016年、Janus Cybercrime Solutionsは、誰でもPetya と Mischaを借りることができるポータルを立ち上げました。2017年、長い小康状態の後、マルウェア作者は一度だけ、NotPetyaの攻撃に関与していないことを報告しました。Hasherezadeによると、Janus Cybercrime Solutionsは、NotPetyaによって引き起こされたラッシュにより、事業を縮小することを決定しましたため、復号化するためのマスターキーを公表しました。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida 

コメントを残すにはログインしてください。