RSS Kanál

 

Autoři původní Petye uvolnili hlavní dešifrovací klíč

Kauza malwaru Petya/NotPetya rozvířila datové dění před několika málo dny. Samotný malware se objevil v několika variantách, a to včetně destroywaru, který se za ransomware jen maskoval, a ničil počítače. O další zvrat v kauze se postarali autoři původního ransomwaru Petya, neboť uvolnili hlavní dešifrovací klíč, s nímž lze odblokovat veškeré systémy postižené původní Petyou.

 

Janus Cybercrime Solutions se opět ozvala, tentokrát s hláškou Borise Grishenka z Bonda a odkazem na hlavní dešifrovací klíč

Entita Janus Cybercrime Solutions, původce originálu ransomwaru Petya zneužitého v nedávném útoku, uvolnil hlavní dešifrovací klíč daného malwaru. Učinil tak prostřednictvím twitterového účtu JasonSecretary, na němž odkázal na soubor natalya.aes-256-cbc uložený na úložišti Mega.nz. Ten byl sice zašifrován, nicméně bezpečnostnímu expertovi Hasherezade z MalwareBytes Lab se podařilo ho cracknout na široce nasdílet jeho obsah.

Congratulations!
Here is our secp192k1 privkey:
38dd46801ce61883433048d6d8c6ab8be18654a2695b4723
We used ECIES (with AES-256-ECB) Scheme to encrypt the decryption password into the "Personal Code" which is BASE58 encoded.

Ten krom gratulace a popisu zašifrování obsahuje master šifrovací klíč 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723, který lze použít k odšifrování systémů postižených:

  • první verzí Petye, typickou zobrazením bílé lebky s hnáty na červené bootovací obrazovce; 
  • druhou verzí Petye, která škodila společně s ransomwarem Mischa. Její bootování provázela zelená lebka s hnáty na černém pozadí;
  • třetí verzí Petye, známé také GoldenEye. Ta své oběti děsila žlutou lebkou s hnáty.

Publikovaný master klíč na Petyu funguje, a to na všechny verze včetně GoldenEye

Validitu uvolněného klíče následně potvrdil Anton Ivanov, bezpečnostní expert Kaspersky Lab. Petya sice byla již v minulosti dešifrována, nicméně s uvolněným hlavním dešifrovacím klíčem je celý proces jejího dešifrování mnohem rychlejší. Bohužel ovšem tento master dešifrovací klíč funguje jen na starší verze Petye, nikoliv na aktuální destroyware, který se za ransomware Petya jen maskuje. 

Entita Janus byla aktivní na Twitteru hlavně v roce 2016, kdy v podstatě dělala reklamu na kombo Petyi a Mische a nabízela ji k prodeji dalším kyberzločineckým skupinám. To, že se opět ozvala, považují znalci scény za pokus distancovat od aktuálního útoku destroywarem NotPetya. Ostatně o tom svědčí i tweet z 28. června: „Jsme zpět, abychom se koukali na NotPetyu. Možná je cracknutelná našim privátním klíčem.“

Dokonce ani nejde o první zveřejnění dešifrovacího klíče black hat scénou. Na jaře roku 2016 stejně tak svůj klíč zveřejnila skupina TeslaCrypt. A skupina Janus dokonce sama nabourala servery další skupiny a uvolnila dešifrovací klíč ransomwaru dané skupiny Chimera.

Zdroje: Betanews.com, BleepingComputer.com

 

Daniel Beránek, 07.07.2017 17:11

 

 

Avast koupil CCleaner

Producent bezpečnostních řešení Avast koupil CCleaner, respektive jeho výrobce firmu Piriform. Díky této akvizici získal nejen nejznámější optimalizátor počítačů CCleaner, ale také nástroj pro defragmentaci disků Defraggler a software pro obnovu...

V reálu nejlépe chrání Avast, AVG a Kaspersky

Bezpečnostní laboratoře AV-Comparatives uveřejnily svou půlroční zprávu hodnotící schopnost předních antivirových produktů utkat se s kyberhrozbami a čelit nejrůznějším druhům útoků reálného světa. V testu Real-World Protection si nejlépe vedly...

Nová verze prohlížeče Seznam?

Seznam trpí těžkostmi v oblasti označování. O tom svědčí nejen eponymní název prohlížeče, ale i absence schopnosti vypíchnout novinky a neopakovat stále funkce již uvedené. Jedinou jistou novinkou je implementace domovské stránky do kódu aplikace samé,...

USA už Kaspersky nevěří

Antivirové laboratoře Kaspersky patrně přišly o významného zákazníka. Trumpova administrativa je vyřadila ze seznamů dodavatelů, jejichž produkty mohou využívat vládní orgány. Důvodem tohoto kroku je obava z napojení Kaspersky na ústřední bezpečnostní...

 

 
© 2005-2017 PS Media s.r.o. - digital world