RSS Kanál

 

Autoři původní Petye uvolnili hlavní dešifrovací klíč

Kauza malwaru Petya/NotPetya rozvířila datové dění před několika málo dny. Samotný malware se objevil v několika variantách, a to včetně destroywaru, který se za ransomware jen maskoval, a ničil počítače. O další zvrat v kauze se postarali autoři původního ransomwaru Petya, neboť uvolnili hlavní dešifrovací klíč, s nímž lze odblokovat veškeré systémy postižené původní Petyou.

 

Janus Cybercrime Solutions se opět ozvala, tentokrát s hláškou Borise Grishenka z Bonda a odkazem na hlavní dešifrovací klíč

Entita Janus Cybercrime Solutions, původce originálu ransomwaru Petya zneužitého v nedávném útoku, uvolnil hlavní dešifrovací klíč daného malwaru. Učinil tak prostřednictvím twitterového účtu JasonSecretary, na němž odkázal na soubor natalya.aes-256-cbc uložený na úložišti Mega.nz. Ten byl sice zašifrován, nicméně bezpečnostnímu expertovi Hasherezade z MalwareBytes Lab se podařilo ho cracknout na široce nasdílet jeho obsah.

Congratulations!
Here is our secp192k1 privkey:
38dd46801ce61883433048d6d8c6ab8be18654a2695b4723
We used ECIES (with AES-256-ECB) Scheme to encrypt the decryption password into the "Personal Code" which is BASE58 encoded.

Ten krom gratulace a popisu zašifrování obsahuje master šifrovací klíč 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723, který lze použít k odšifrování systémů postižených:

  • první verzí Petye, typickou zobrazením bílé lebky s hnáty na červené bootovací obrazovce; 
  • druhou verzí Petye, která škodila společně s ransomwarem Mischa. Její bootování provázela zelená lebka s hnáty na černém pozadí;
  • třetí verzí Petye, známé také GoldenEye. Ta své oběti děsila žlutou lebkou s hnáty.

Publikovaný master klíč na Petyu funguje, a to na všechny verze včetně GoldenEye

Validitu uvolněného klíče následně potvrdil Anton Ivanov, bezpečnostní expert Kaspersky Lab. Petya sice byla již v minulosti dešifrována, nicméně s uvolněným hlavním dešifrovacím klíčem je celý proces jejího dešifrování mnohem rychlejší. Bohužel ovšem tento master dešifrovací klíč funguje jen na starší verze Petye, nikoliv na aktuální destroyware, který se za ransomware Petya jen maskuje. 

Entita Janus byla aktivní na Twitteru hlavně v roce 2016, kdy v podstatě dělala reklamu na kombo Petyi a Mische a nabízela ji k prodeji dalším kyberzločineckým skupinám. To, že se opět ozvala, považují znalci scény za pokus distancovat od aktuálního útoku destroywarem NotPetya. Ostatně o tom svědčí i tweet z 28. června: „Jsme zpět, abychom se koukali na NotPetyu. Možná je cracknutelná našim privátním klíčem.“

Dokonce ani nejde o první zveřejnění dešifrovacího klíče black hat scénou. Na jaře roku 2016 stejně tak svůj klíč zveřejnila skupina TeslaCrypt. A skupina Janus dokonce sama nabourala servery další skupiny a uvolnila dešifrovací klíč ransomwaru dané skupiny Chimera.

Zdroje: Betanews.com, BleepingComputer.com

 

Daniel Beránek, 07.07.2017 17:11

 

 

 

 

Útok skrz CCleaner byl zákeřnější, než se zdálo

V minulých dnech bezpečnostní experti společností MorphiSec, Cisco Talos a Avastu zjistili, že CCleaner v5.33 byl kompromitován backdoorem. Ač sbíral a odesílal informace o napadených zařízeních, zdálo se, že byly útočné prostředky zneškodněny dříve,...

Vivaldi 1.12: více informací a přizpůsobení

Stabilní Vivaldi 1.12 už přináší nedávno otestovanou fičurku zpřístupňující veškeré možné informace o obrázkových formátech na webu. O maximalizaci informací se snaží i přepracovaný správce stahování. A to...

Avast zveřejnil detaily hacku CCleaneru

Avast jménem svého CEO Vince Stecklera a CTO Ondřeje Vlčka zveřejnil bližší informace týkající se hackerského útoku na CCleaner a jeho uživatele. Ty poukazují na to, že Piriform byl napaden už před akvizicí Avastem, napadený CCleaner byl uvolněn až měsíc...

Baba Jaga si to uloží na později aneb aktualizace prohlížeče Seznamu

Prohlížeč Seznam.cz aktualizoval na verzi 4.1.1 Baba Jaga. Koš s hejblátky téhle ježibabky se rozrostl o funkci uložení textů a videí na později. Jak tato funkce funguje? A bude její implementace stačit k získání dalších členů uživatelské základny? ...

 

 
© 2005-2017 PS Media s.r.o. - digital world