原始Petya勒索軟件的私人解密密鑰發布
Petya勒索軟件原始版本的主密鑰已由其創建者發布,允許感染Petya的受害者在不支付任何贖金的情況下恢復加密文件。
但是等等,彼佳不是彼佳。
不要將Petya勒索軟件與上個月在全世界造成嚴重破壞的最新破壞性NotPetya勒索軟件(也稱為ExPetr和Eternal Petya)攻擊混淆起來,這些攻擊主要針對烏克蘭和歐洲部分地區的多個實體。
Petya勒索軟件有三個變種,已經感染了世界各地的許多系統,但現在,原始惡意軟件的作者使用了化名賈納斯,使主鑰匙在周三可用。
根據安全研究人員的說法,受害者感染了之前的Petya勒索軟件變體,包括紅色Petya(第一個版本)和綠色Petya(第二個版本)以及早期版本。GoldenEye勒索軟件可以使用主密鑰取回加密文件。
主密鑰的真實性已經由一位名為Hasherezade的獨立波蘭信息安全研究人員驗證。
Hasherezade周四在MalwareBytes上發布了她的發現:“與TeslaCrypt的作者類似,他發布了自己的私鑰,允許之前Petya攻擊的所有受害者找回自己的文件。”
“多虧了目前發布的主密鑰,所有保存了相關版本Petya加密的磁盤圖像的人都有可能拿回他們的數據。”
雖然Petya的第一和第二個版本在去年被破解,但Janus發布的私鑰為感染Petya的受害者提供了迄今為止最快、最可靠的解密文件的方式,尤其是用無法破解的第三個版本鎖定的方式。
與此同時,卡巴斯基實驗室研究分析師安東·伊萬諾夫也分析了賈納斯的主鑰匙,確認該鑰匙解鎖了所有版本的Petya勒索軟件,包括GoldenEye。
Janus于2016年創建了GoldenEye勒索軟件,并將其變體作為勒索軟件即服務(RaaS)出售給其他黑客,允許任何人只需點擊一下即可發起勒索軟件攻擊,并對系統進行加密,并要求勒索解鎖。
如果受害者付錢,杰納斯會得到一部分報酬。但在12月,他沉默了下來。
然而,據Petya作者稱,他的惡意軟件已被另一個威脅行為人修改,以創建針對烏克蘭以及其他64個國家的關鍵基礎設施和公司的計算機的NotPetya。
NotPetya勒索軟件還利用NSA泄露的Windows黑客攻擊漏洞EternalBlue和EternalRomance在網絡中迅速傳播,并利用WMIC和PSEXEC工具在機器上遠程執行惡意軟件。
安全專家甚至認為,最近勒索軟件大聲疾呼(據信比WannaCry勒索軟件規模更大)背后的真正意圖是造成破壞,而不僅僅是另一次勒索軟件攻擊。
據研究人員稱,NotPetya實際上是一個徹底清除系統的惡意軟件,它會摧毀目標系統的所有記錄,索要贖金只是為了將世界的注意力從國家發起的攻擊轉移到惡意軟件爆發上。
幸運的是,沒有感染NotPetya的人,但是主密鑰可以幫助那些在過去被Petya和Goldeneye勒索軟件之前的變種攻擊的人。
安全研究人員正在使用該密鑰為仍然擁有加密鎖定硬盤的受害者構建免費解密程序。