アカウント名:
パスワード:
犯人側は盗んだ個人情報を世間にさらすと脅してるのに、暗号化されたデータを自力で戻しただけでそれで良しとするつもりか。
そこはもう被害者としてはあきらめるしかないだろ。警察に期待するしかない。
> 警察に期待するしかない。
ロシアを拠点とする他のランサムウェアグループと同じく、LockBit 2.0もシステムとユーザーの言語設定を確認し、その言語が東欧の言語のリストに当てはまる場合、その企業を攻撃対象から除外する。 [zdnet.com]
ってことで、どうもロシア拠点の犯罪者グループっぽい [gigazine.net]のに、千葉県警がどこまでやれるんやろなw
以前はロシアのサイバー犯罪グループの攻撃対象からはウクライナも除外されていたものだが、今では昨今の国際情勢を反映してウクライナも攻撃対象になっているらしい [kaspersky.co.jp]のがなんとも世知辛いw
LockBitを使った攻撃が初めて行われたのは2019年9月で、その当時は「.abcdウイルス」と呼ばれていました。被害者のファイルを暗号化するときに使われるファイル拡張子を取ってこの名前が付けられています。過去の主な標的には米国、中国、インド、インドネシア、ウクライナの組織が含まれます。また、ヨーロッパの各国(フランス、イギリス、ドイツ)も攻撃を受けています。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
解決にならんやろ (スコア:2, すばらしい洞察)
犯人側は盗んだ個人情報を世間にさらすと脅してるのに、暗号化されたデータを自力で戻しただけでそれで良しとするつもりか。
Re: (スコア:0)
そこはもう被害者としてはあきらめるしかないだろ。
警察に期待するしかない。
Re:解決にならんやろ (スコア:0)
> 警察に期待するしかない。
ロシアを拠点とする他のランサムウェアグループと同じく、LockBit 2.0もシステムとユーザーの言語設定を確認し、その言語が東欧の言語のリストに当てはまる場合、その企業を攻撃対象から除外する。 [zdnet.com]
ってことで、どうもロシア拠点の犯罪者グループっぽい [gigazine.net]のに、千葉県警がどこまでやれるんやろなw
以前はロシアのサイバー犯罪グループの攻撃対象からはウクライナも除外されていたものだが、
今では昨今の国際情勢を反映してウクライナも攻撃対象になっているらしい [kaspersky.co.jp]のがなんとも世知辛いw
LockBitを使った攻撃が初めて行われたのは2019年9月で、その当時は「.abcdウイルス」と呼ばれていました。
被害者のファイルを暗号化するときに使われるファイル拡張子を取ってこの名前が付けられています。
過去の主な標的には米国、中国、インド、インドネシア、ウクライナの組織が含まれます。
また、ヨーロッパの各国(フランス、イギリス、ドイツ)も攻撃を受けています。