企業の攻撃に特化したランサムウェアを復号化するツールがあります
この新しいランサムウェアはまだ開発中です。
Kasperskyは最近、Yanluowangランサムウェアの暗号化アルゴリズムに欠陥を見つけたことを明らかにしました。そのおかげで、研究者はこのランサムウェアによって暗号化されたファイルを復元する方法を見つけました。
ロシアのサイバーセキュリティ会社は、Yanluowangによって暗号化されたファイルをrannohdecryptorユーティリティに暗号化するための復号化へのサポートを追加しました。
「Kasperskyの専門家はランサムウェアを分析し、知識プレーンテキスト攻撃を通じて影響を受けるユーザーのファイルの復号化を可能にする脆弱性を発見しました」とKasperskyは共有しました。
このランサムウェアファミリは、3GBを超えるファイルを暗号化し、異なる方法を使用して3GBよりも小さいファイルを暗号化します。大きなファイルは、200MBごとに5MBストリップで部分的に暗号化され、小さなファイルはエンドツーエンドで暗号化されます。
したがって、元のファイルが3GBより大きい場合、大きなファイルや小さなファイルなど、システム上のすべての暗号化されたファイルを復号化できます。ただし、元のファイルが3GBより小さい場合、小さなファイルのみを復号化できます。
ファイルを復号化するには、少なくとも1つの元のファイルが必要です。
- 小さなファイル(3GB以下)を復号化するには、1024バイト以上のファイルが必要です。これにより、他のすべての小さなファイルが復号化されます。
- 大きなファイル(3GBを超える)を復号化するには、サイズが3GB以上それぞれのファイル(暗号化されたオリジナル)が必要です。これは、大小のファイルの両方を復号化するのに十分です。
Rannohランサムウェアによって暗号化されたファイルを復号化するには、Kasperskyが無料で提供するRannoh Decryptionツールを使用する必要があります。
ヤマ王は大企業を攻撃することを専門としています。
サイバーセキュリティの専門家の統計によると、地獄の王は世界中の大企業、特に金融機関を攻撃することを専門としています。 King of Hellランサムウェアの詳細については、以下の記事をご覧ください。
最近、BroadcomのSymantec Threat Hunterチームは、Yanluowang(10人の地獄の1人の1人)と呼ばれる新しいランサムウェアを発見しました。現在、この新しいランサムウェアはまだ開発段階にあり、その目標はビジネスを攻撃することです。
ヤマランサムウェアは、専門家が評判の良い組織を含む事件を調査していたときに発見されました。調査は、コマンドラインActive DirectoryクエリツールAdfindを含む疑わしいアクティビティを検出した後に開始されました。
Adfindは、犠牲者のネットワークを介した移動に必要な情報へのアクセスを含む偵察タスクのために、Ransomwareの背後にある俳優によってよく使用されます。
ビジネスの攻撃を専門とするランサムウェアを復号化するツールがあります1
被害者の機械に展開すると、Yanluowangランサムウェアはすべてのファイルを暗号化し、.yanluowang拡張機能を追加します。彼らはまた、法執行機関やランサムウェア会社に連絡しないように身代金と警告被害者を要求するreadme.txtファイルを残します。
被害者が他の当事者の支払いまたは連絡を拒否した場合、地獄の王の背後にある人々はDDOS攻撃を実行し、データを削除し、攻撃を繰り返す準備ができています。
まだ開発中ですが、ヤマは依然として危険なマルウェアと見なされています。大企業や企業をターゲットにしたこのランサムウェアは、予測不可能な損害を引き起こす可能性があります。
世界中の国々は現在、ランサムウェアの流通ギャングを根絶するために協力し、協力することに非常に積極的です。
4★| 1票