「.encrypt」拡張子の暗号化を戻す為のeCh0raixランサムウェアの詳細説明

eCh0raix Ransomware

eCh0raixランサムウェアの犯人サイト
eCh0raix Ransomware
クリックすると拡大表示

当社の技術者ブログをコピーした記事が誤った情報を流しているので、.encrypt拡張子に暗号化するeCh0raixランサムウェアの正しい情報提供をします。

1.感染するとどうなる?

オフィスフアイル、画像、CADファイル等が暗号化されて、「元のファイル名.encrypt」のようにファイル名が変更されます。また、ファイルサイズが2倍程度に大きくなります。暗号化された各フォルダには「README_FOR_DECRYPT.txtt」ファイルが置かれます。以前は.txtファイルだったのですが、暗号化プログラムの対象になってしまう事から拡張子が変更になりました。身代金要求画像は表示されません。身代金要求画像は犯人側のサイトにアクセスしないとわかりません。

2.暗号化するターゲットデバイス

以前は、台湾メーカーのQNAP(アイオーデータはQNAPのOEM)、SynologyのNASでしたが、2021年2月下旬からは国内メーカーのバッファロー、エレコムのNASが感染対象に加わりました。このランサムウェアは感染ターゲットを特定の会社等を狙った標的型攻撃ではありません。インターネット上をハッキングしている中で各メーカーのデバイスと特定すると感染をしてくる攻撃方法になります。

3.ウクライナ地域の言語は暗号化対象にしない

ベラルーシ、ウクライナ、ロシア語に設定されているコンピュータには感染しても暗号化をしません。
2014~2016年当時ウクライナとロシアが交戦状態にあり、その戦費調達の目的で作られたのがLockyランサムウェアでした。2016年12月にLockyランサムウェアの50名ほどの犯罪者が逮捕されて、まだ刑務所内にいます。しかし、そのノウハウは引き継がれ多くのランサムウェアのモデルとなりました。元々のプログラムコードに記載されていたが為に、それを加工したeCh0raixランサムウェアに残っている部分です。

4.感染対策はどうするのか?

各メーカーによって異なります。
4-1.QNAP社、OEM提供を受けているアイオーデータ社の場合
1.QTSを最新バージョンにアップデートする。
2.Malware Removerをインストールして最新バージョンに更新する。

4-2.各社共通の対策
1.既定の管理者パスワードを変更する。
犯罪者は600万通りのIDとパスワードの組み合わせデータベースをもって総当たりで侵入してきます。
2.DirectDNS、SSH、Telnetサービスを使用しない。
3.デフォルトのポート番号8080等を変更する。他の番号もあればそれも変更する。

ウイルス対策ソフトは共有フォルダ域の駆除しか行えません。NASの内部侵入をするこのタイプのランサムウェアにおいては、侵入をさせない工夫が一番の対策になります。例え高額なUTMを設置していたとしても、感染が止まりません。よくある事例が高額なUTMをただ設置しただけで安心していらっしゃる事が問題です。。

5.暗号化を戻す解決方法

当社では2通りの解決方法を持っています。
犯罪者と接触をしないでデータを取り戻す手法も開発しています。感染後すぐに依頼されれば、高い取得率があります。時間の経過とともに取得率は下がります。

無料相談(10分程度)もしていますので、すぐに行う措置を説明しています。
被害に遭われた方々のお力になれると思います。

どのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。

※当社プログの記事を勝手に引用しているCyberSecurity.comという業者がいます。その寄せ集めの情報には、かなり誤った情報が書かれています。当社の記事は実際にランサムウェアに対応した作業や事実に基づく内容です。当記事は転載禁止です。

リカバリーしない修理で
データや設定を残したまま修理可能です

無料電話相談実施中。お気軽にご相談ください。042-735-1600

当社独自のハードディスク修復技術と手作業によるウイルス・ランサムウェア駆除でハードディスクを今まで通り使えるように修理します。

リカバリー(初期化)をしてしまうとインストールしたプログラムやデータファイル、ライセンス情報、インターネット設定、メールメッセージ・アカウント、プリンタ設定、電子証明書などが消えてしまいます。リカバリーをしない現状復旧修理なら再インストールや再設定の手間がかからず、修理後すぐに今まで通りパソコンをお使いいただけます。

▼ 詳細はマイクロデータベースホームページへ