[ Zavřít ] 


 

RSS Kanál

 

Autoři původní Petye uvolnili hlavní dešifrovací klíč

Kauza malwaru Petya/NotPetya rozvířila datové dění před několika málo dny. Samotný malware se objevil v několika variantách, a to včetně destroywaru, který se za ransomware jen maskoval, a ničil počítače. O další zvrat v kauze se postarali autoři původního ransomwaru Petya, neboť uvolnili hlavní dešifrovací klíč, s nímž lze odblokovat veškeré systémy postižené původní Petyou.

 

Janus Cybercrime Solutions se opět ozvala, tentokrát s hláškou Borise Grishenka z Bonda a odkazem na hlavní dešifrovací klíč

Entita Janus Cybercrime Solutions, původce originálu ransomwaru Petya zneužitého v nedávném útoku, uvolnil hlavní dešifrovací klíč daného malwaru. Učinil tak prostřednictvím twitterového účtu JasonSecretary, na němž odkázal na soubor natalya.aes-256-cbc uložený na úložišti Mega.nz. Ten byl sice zašifrován, nicméně bezpečnostnímu expertovi Hasherezade z MalwareBytes Lab se podařilo ho cracknout na široce nasdílet jeho obsah.

Congratulations!
Here is our secp192k1 privkey:
38dd46801ce61883433048d6d8c6ab8be18654a2695b4723
We used ECIES (with AES-256-ECB) Scheme to encrypt the decryption password into the "Personal Code" which is BASE58 encoded.

Ten krom gratulace a popisu zašifrování obsahuje master šifrovací klíč 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723, který lze použít k odšifrování systémů postižených:

  • první verzí Petye, typickou zobrazením bílé lebky s hnáty na červené bootovací obrazovce; 
  • druhou verzí Petye, která škodila společně s ransomwarem Mischa. Její bootování provázela zelená lebka s hnáty na černém pozadí;
  • třetí verzí Petye, známé také GoldenEye. Ta své oběti děsila žlutou lebkou s hnáty.

Publikovaný master klíč na Petyu funguje, a to na všechny verze včetně GoldenEye

Validitu uvolněného klíče následně potvrdil Anton Ivanov, bezpečnostní expert Kaspersky Lab. Petya sice byla již v minulosti dešifrována, nicméně s uvolněným hlavním dešifrovacím klíčem je celý proces jejího dešifrování mnohem rychlejší. Bohužel ovšem tento master dešifrovací klíč funguje jen na starší verze Petye, nikoliv na aktuální destroyware, který se za ransomware Petya jen maskuje. 

Entita Janus byla aktivní na Twitteru hlavně v roce 2016, kdy v podstatě dělala reklamu na kombo Petyi a Mische a nabízela ji k prodeji dalším kyberzločineckým skupinám. To, že se opět ozvala, považují znalci scény za pokus distancovat od aktuálního útoku destroywarem NotPetya. Ostatně o tom svědčí i tweet z 28. června: „Jsme zpět, abychom se koukali na NotPetyu. Možná je cracknutelná našim privátním klíčem.“

Dokonce ani nejde o první zveřejnění dešifrovacího klíče black hat scénou. Na jaře roku 2016 stejně tak svůj klíč zveřejnila skupina TeslaCrypt. A skupina Janus dokonce sama nabourala servery další skupiny a uvolnila dešifrovací klíč ransomwaru dané skupiny Chimera.

Zdroje: Betanews.com, BleepingComputer.com

 

 

 

 

 

Kyberhrozby 2020

Rok 2020 vyhlíží implementaci nových technologií, které pozmění způsoby, kterými chápeme je, sebe samé i svět. Bezprostřední přítomnost informací se bude v důsledcích rovnat neskutečnému nárůstu vstupních bodů všemožných...

AIRBUS a KOMP: PČR proti darknetu

Policie České republiky rozbila sny fanouškům seriálu Jak prodávat drogy přes internet (rychle). Že nejsou nedohledatelní, nekontrolovatelní a schopni zneužívat služeb dopravců se Národní protidrogové centrále podařilo dokázat ve spolupráci s...

Sedmičky končí

14. ledna 2020 byly uvolněny poslední aktualizace pro operační systém Windows 7. A s tím ukončil jejich podporu i Microsoft. Nejen v českých luzích a hájích populární Sedmičky se tak vydají cestou nekompatibility s dalším softwarem, posléze i hardwarem...

České firmy ohrožuje Emotet, Trickbot a Ryuk

Vládní CERT - skupina pro okamžitou reakci na počítačové hrozby - varuje před útoky, které míří na české organizace bez ohledu na pole působnosti. Oběťmi se již staly OKD a benešovská nemocnice. Jde o zvlášť zákeřnou kombinaci malwaru a na něj...


 
© 2005-2020 PS Media s.r.o. - digital world