報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)
報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)
100カ国以上での被害が報告され、現在も収束していないこのサイバー攻撃には、米国家安全保障局(NSA)のハッキングツール流出にかかわったとされる集団「Shadow Brokers」が流出させた「WannaCry」とも呼ばれるランサムウェア「WanaCrypt0r 2.0」が利用されたとみられている。 スミス氏は、NSAがWindowsの脆弱性を報告せずにこれを悪用するツールを保持した上に盗まれたことを問題視し、「米軍がトマホークミサイルを盗まれたようなもの」と語った。 NSAだけでなく、米中央情報局(CIA)も多数のハッキングツールを開発・保持していたことが3月、WikiLeaksによって明らかになっている。 スミス氏はCIAの件も引き合いに出し、「今回の攻撃は、政府が脆弱性を(武器として)保持することがいかに問題かを示すもう1つの例になった」とし、「世界中の政府機関は、この攻撃を警告とし
Mac OS Xを狙う初のランサムウェア「KeRanger」は、Linuxに感染するマルウェア「Linux.Encoder」とほとんど同じコードが使われていたことが分かった。 Mac OS Xを狙う初のランサムウェア「KeRanger」は、Linuxを標的とするマルウェア「Linux.Encoder」のMac版だったことが分かったと、セキュリティ企業のBitDefenderが3月8日のブログで伝えた。 BitDefenderによると、Linux.Encoderは2016年に入り、Linuxサーバ数千台に感染を広げていた。BitDefenderが調べたところ、KeRangerにはLinux.Encoderのバージョン4とほとんど同じコードが使われていることが判明した。 ただ、Linux.EncoderについてBitDefenderは1月の時点でプログラミング上の欠陥を発見し、これを突いて暗号
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く