返回

原始Petya勒索软件的私人解密密钥发布

发布时间:2022-08-27 21:31:49 329
# 漏洞# 勒索# 支付# 工具# 软件
petya-ransomware-decryption-key

Petya勒索软件原始版本的主密钥已由其创建者发布,允许感染Petya的受害者在不支付任何赎金的情况下恢复加密文件。

但是等等,彼佳不是彼佳。

不要将Petya勒索软件与上个月在全世界造成严重破坏的最新破坏性NotPetya勒索软件(也称为ExPetr和Eternal Petya)攻击混淆起来,这些攻击主要针对乌克兰和欧洲部分地区的多个实体。
 

Petya勒索软件有三个变种,已经感染了世界各地的许多系统,但现在,原始恶意软件的作者使用了化名贾纳斯,使主钥匙在周三可用。

根据安全研究人员的说法,受害者感染了之前的Petya勒索软件变体,包括红色Petya(第一个版本)和绿色Petya(第二个版本)以及早期版本。GoldenEye勒索软件可以使用主密钥取回加密文件。

主密钥的真实性已经由一位名为Hasherezade的独立波兰信息安全研究人员验证。
Hasherezade周四在MalwareBytes上发布了她的发现:“与TeslaCrypt的作者类似,他发布了自己的私钥,允许之前Petya攻击的所有受害者找回自己的文件。”
“多亏了目前发布的主密钥,所有保存了相关版本Petya加密的磁盘图像的人都有可能拿回他们的数据。”
虽然Petya的第一和第二个版本在去年被破解,但Janus发布的私钥为感染Petya的受害者提供了迄今为止最快、最可靠的解密文件的方式,尤其是用无法破解的第三个版本锁定的方式。

与此同时,卡巴斯基实验室研究分析师安东·伊万诺夫也分析了贾纳斯的主钥匙,确认该钥匙解锁了所有版本的Petya勒索软件,包括GoldenEye。
 

Janus于2016年创建了GoldenEye勒索软件,并将其变体作为勒索软件即服务(RaaS)出售给其他黑客,允许任何人只需点击一下即可发起勒索软件攻击,并对系统进行加密,并要求勒索解锁。

如果受害者付钱,杰纳斯会得到一部分报酬。但在12月,他沉默了下来。

然而,据Petya作者称,他的恶意软件已被另一个威胁行为人修改,以创建针对乌克兰以及其他64个国家的关键基础设施和公司的计算机的NotPetya。

NotPetya勒索软件还利用NSA泄露的Windows黑客攻击漏洞EternalBlue和EternalRomance在网络中迅速传播,并利用WMIC和PSEXEC工具在机器上远程执行恶意软件。

安全专家甚至认为,最近勒索软件大声疾呼(据信比WannaCry勒索软件规模更大)背后的真正意图是造成破坏,而不仅仅是另一次勒索软件攻击。

据研究人员称,NotPetya实际上是一个彻底清除系统的恶意软件,它会摧毁目标系统的所有记录,索要赎金只是为了将世界的注意力从国家发起的攻击转移到恶意软件爆发上。

幸运的是,没有感染NotPetya的人,但是主密钥可以帮助那些在过去被Petya和Goldeneye勒索软件之前的变种攻击的人。

安全研究人员正在使用该密钥为仍然拥有加密锁定硬盘的受害者构建免费解密程序。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线