Key

ウイルス対策会社の Bitdefender は、MegaCortex ランサムウェア ファミリーのデクリプターをリリースしました。

デクリプタの作成は、Bitdefender のアナリストと、Europol、NoMoreRansom プロジェクト、チューリッヒ検察庁および州警察の専門家の共同作業で行われました。

インストールを必要とせず、システム上の暗号化されたファイルを自動的に見つけることを提供するスタンドアロンの実行可能ファイルであるため、デクリプターの使用は非常に簡単です。

Decryptor のウェルカム画面
Decryptor のウェルカム画面()

さらに、解読プロセスで問題が発生し、ファイルが回復できないほど破損する可能性がある場合に備えて、暗号化されたファイルを安全のためにバックアップできます。

デクリプターのオプション
Decryptor のオプション()

また、以前にファイルの復号化を試みて成功したかどうかが分かれている人のために、新しい復号化ツールはそれらをクリーンなファイルに置き換えるための高度な設定を提供します.

Bitdefender の MegaCortex デクリプタの使用に関する詳細については、 このページからツールをダウンロードし、 ユーザー マニュアルを参照してください。

MegaCortex の盛衰

MegaCortex ランサムウェアは、 2019 年 5 月に Sophos の研究者によって最初に発見されました。研究者は、それが企業ネットワークを標的としているのを観察し、QBot、Emotet、および Cobalt Strike とともに発見しました。

2019 年 7 月にキャプチャされたサンプルから、MegaCortex のオペレーターがより標的を絞った攻撃を開始し、被害者の規模に応じて身代金の要求を調整し、特に脅迫的な言葉を使用していたことが明らかになりました。

2019 年 11 月、MegaCortex のオペレーターは二重恐喝戦術に取り組み始め、要求に応えなければデータを公開すると被害者を脅しました。

その月末までに、オランダ国立サイバー セキュリティ センターは、MegaCortex をサイバー犯罪アンダーグラウンドで最も活発なランサムウェア オペレーションの 1 つに位置付けました。

2019 年 12 月、 FBI は MegaCortex の脅威について組織に警告し、脅威グループが使用する侵入方法を説明し、防御のヒントと緩和の推奨事項を提供しました。

2020 年を通して、MegaCortex の活動は弱まり、この特定の菌株の影響を受けた犠牲者は多くありませんでした。

2021 年 10 月、Europol は、71 か国で 1,800 件のランサムウェア攻撃に関与した 12 人の個人の逮捕を発表しました。その多くは、MegaCortex および LockerGoga 株を展開していました。

この逮捕により、当局が攻撃に使用された秘密鍵を発見した後、9 月に BitDefender によって無料の LockerGoga ランサムウェア復号化ツールがリリースされました。

「この分析により、ランサムウェア攻撃からの多数の秘密鍵が明らかになりました。これらの鍵により、被害を受けた企業や機関は、以前に「LockerGoga」または「MegaCortex」マルウェアで暗号化されたデータを復元できます」と、チューリッヒ検察庁による調整された発表が述べられています。

BitDefender は、現在の MegaCortex デクリプタの秘密鍵をどのように取得したかを明らかにしていませんが、チューリッヒ当局が発見したマスター キーを使用して作成された可能性があります。