マルウェア対策企業の ESET は、Crysis ランサムウェアを壊滅させるツールにマスター復号キーを組み込んだ。
Crysis は、2 月に悪意のある電子メールを通じて拡散し、現在は消滅したライバルである TeslaCrypt の消滅を利用していることが最初に確認されてから、6 月に勢いを増し始めました。
このマルウェアは、内部および外部ストレージ、ネットワーク共有全体で約 200 種類のファイルを暗号化し、バックアップ シャドウ ファイルを削除します。
オーストラリアとニュージーランドでは、Crysis がリモート デスクトップ プロトコルを通じて企業を攻撃し、ルーターに感染してクリーンアップされたコンピューターに再感染していることが判明しました。
Bleeping Computerフォーラムのオンライン ユーザーが、Crysis の最新亜種のユニバーサル マスター キーを発見して公開しました。これにより、技術に精通した被害者は、代金を支払うことなく暗号化されたファイルを解放できるようになりました。
Bleeping Computer の研究者であるローレンス・エイブラムス氏は、このユーザーは法執行機関の追及を逃れるためにキーを落とした Crysis の開発者ではないかと考えていると述べている。
「(ユーザー)crss7777の身元は現在不明だが、マスター復号キーの構造に関する詳細な知識と、そのキーをCヘッダーファイルとして公開したという事実から、CrySiSランサムウェアの開発者の1人である可能性が示唆される」とエイブラムス氏は言う。
「キーが公開された理由も不明だが、ランサムウェア感染とその開発者に対する法執行機関の圧力が高まっていることが原因かもしれない」
Crysis の攻撃フロー。
現在、ESET のマルウェア対策専門家らは、それらのキーを無料アプリケーションに組み込み、誰でも Crysis で暗号化されたファイルを解放できるようにしました。
ランサムウェアの牙を抜くための取り組みは、いくつかの異なる取り組みを統合した nomoreransom alliance として正式に規定されましたが、依然としていくつかのランサムウェアは未だに倒されていません。
Trustwave が昨年明らかにしたところによると、犯罪者は 6,000 ドルの投資でランサムウェアを配布することで控えめに見積もっても月に 84,000 ドルを稼ぐことができ、これは 1425 パーセントという驚異的な利益率である。®