TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

データ復旧

LockBit 2.0 データ復旧 (まとめ)

【ニュース】■2022年◇2022年12月 ◆警察庁、ランサム被害の復元成功 暗号化を強制解除 (東京新聞, 2022/12/28 20:40) https://www.tokyo-np.co.jp/article/222619 ⇒ https://malware-log.hatenablog.com/entry/2022/12/28/000000_5 ◆ランサム被害のデータ復元…

警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた

【ブログ】 ◆警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた (piyolog, 2022/12/29) https://piyolog.hatenadiary.jp/entry/2022/12/29/005358

LockBit 2.0ランサムウェアのバグとデータベース復旧の試み

【ニュース】 ◆LockBit 2.0ランサムウェアのバグとデータベース復旧の試み (二本松 哲也, 2022/12/29) https://qualias.net/lockbit-2-0-ransomware-bugs-and-database-recovery-attempts/

ランサム被害のデータ復元成功 警察庁、暗号化を強制解除

【ニュース】 ◆ランサム被害のデータ復元成功 警察庁、暗号化を強制解除 (産経新聞, 2022/12/28 22:32) https://www.sankei.com/article/20221228-RLMXVY5SPBNPZP3K4T4M4SOQYE/

LockBit 2.0 ransomware bugs and database recovery attempts

【訳】Part 2: LockBit 2.0ランサムウェアのバグとデータベース復旧の試み 【図表】 図12. 意図しない暗号化領域を特定するアルゴリズムの最初の実装例 図13. 有効なデータと破損したデータ 図14. 復号化器の信頼性の問題を示すコードの一部。 サムネイル画…

LockBit 2.0 ransomware bugs and database recovery attempts

【図表】 図1: テスト1:暗号化装置の動作例 図2. テスト#2:暗号化装置の動作 図3 WriteFile操作のコールスタックの表示 WriteFile操作のコールスタックの表示 図4. 暗号化されたコンテンツをディスクに書き戻すコード 図5. 図4のデコンパイル 図6. 暗号化…

ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法

【ニュース】 ◆ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法 (TechTarget, 2022/03/07 08:00) レジャー企業NCHの多数のPCがランサムウェアに感染した。同社はその中の2000台を24時間以内に復帰させて事業を継続した https://techtarget.…

業界トップの技術力を誇るヤバいエンジニアたちからデータ復旧の裏側を探ってきた

【ニュース】 ◆業界トップの技術力を誇るヤバいエンジニアたちからデータ復旧の裏側を探ってきた (Gigazine, 2019/08/19 09:00) https://gigazine.net/news/20190819-digitaldata-solution/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023