eCh0raixランサムウェア
クリックすると拡大表示
QRコード部分は変更しています。
国内でQNAPのNASを対象として感染拡大しています。
このランサムウェアの特徴は、Dark Internet上のサイトにアクセスさせて身代金を取ることです。2016年頃に流行ったLocky ランサムウェアと同じ構造です。
身代金要求ファイルは「README_FOR_DECRYPT.txt」です。
感染対象デバイスは、台湾のQNAP社のNAS、またはそのOSライセンスを受けているIOデータ社のQNAP NASを対象としています。
ランサムウェア本体の特徴として、Go言語で記述されており、ベラルーシ、ウクライナ、ロシア語に設定されているコンピュータには感染しても暗号化をしません。この地域にいる犯罪者によって作られたのでしょう。
このランサムウェアは、例え身代金を払ったとしても暗号化されたファイルの全てを元に戻す事ができません。
戻すことが出来ないファイルは、小さいサイズのファイル、マイクロソフト オフィスのファイルです。例え復号したとしても、開く事ができません。
当社では、2通りの解決方法があり、そのひとつであるランサムウェアによる破壊に対応したデータ復旧システムにより開く事のできるマイクロソフト オフィスのファイル群を取得しています。
犯人側が提供してくるプログラムには、ウイルス機能があります。セキュリテイソフトが動作しているとすぐに削除されてしまいます。これも普通の方が復号しようとしても問題になる部分です。
また、特定環境でしか動作をしません。リバースエンジニアリングをしないと動作環境がわかりません。
以上の事からこれは未熟なランサムウェアです。
当社では2通りの解決方法を持っています。
犯罪者と接触をしないでデータを取り戻す手法も開発しています。感染後すぐに依頼されれば、高い取得率があります。時間の経過とともに取得率は下がります。
無料相談(10分程度)もしていますので、すぐに行う措置を説明しています。
被害に遭われた方々のお力になれると思います。
どのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。
※当社プログの記事を勝手に引用しているCyberSecurity.comという業者がいます。その寄せ集めの情報には、かなり誤った情報が書かれています。当社の記事は実際にランサムウェアに対応した作業や事実に基づく内容です。当記事は転載禁止です。