NotPetya-bagmænd dekrypterer fil: Vi har nøglen

7. juli 2017 kl. 14:10
Mystikken breder sig om NotPetya-angrebet, efter gruppen angiveligt har givet sig til kende og dekrypteret en fil.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

NotPetya-angrebet var på mange måder usædvanligt for et ransomware-angreb, og måden, hvorpå malwaren krypterede i to omgange fik flere sikkerhedseksperter til at vurdere, at der mere var tale om en destruktiv disk-wiper end egentlig ransomware.

Men Vice Motherboard har været i kontakt med en gruppe, som hævder at stå bag NotPetya-ransomwaren og mod et krav på 1,6 millioner kroner tilbyder at udlevere den private nøgle, som er nødvendig for at dekryptere filerne.

Motherboard tog kontakt til gruppen og udleverede en krypteret tekstfil fra en inficeret pc, som mediet fik retur korrekt dekrypteret. Det ser altså ud til, at dem, der nu har meldt sig, faktisk er i besiddelse af den private nøgle, som bruges til NotPetya-krypteringen.

Det er her væsentligt at slå fast, at NotPetya krypterer i to omgange. Her er der tale om at låse en fil op efter den første kryptering.

Artiklen fortsætter efter annoncen

Denne kryptering bruger ligesom mange andre typer ransomware en RSA-algoritme, hvor malwaren indeholder en offentlig nøgle, som bruges til at kryptere en nøgle, der genereres for det enkelte offer. For at dekryptere nøglen, skal man bruge den private nøgle. Med en RSA-2048-algoritme, som den NotPetya anvender, er det i praksis umuligt at gætte den private nøgle.

Kan kun kryptere op til 1 MB af en fil

Men der er flere væsentlige fodnoter, for NotPetyas kryptering er implementeret på en måde, som kan gøre det særdeles vanskeligt at dekryptere, selv hvis man får dekrypteret nøglen, skriver F-Secure.

Et af problemerne er, at NotPetya bruger Windows File Mapping til at læse og skrive til disken, og den måde, det er gjort på, betyder, at NotPetya kun vil kryptere op til 1 megabyte af en fil. Men hvis filen er større end 1 megabyte, så bliver krypteringen ikke nulstillet inden den næste fil bliver krypteret. Derfor kan det være særdeles svært at dekryptere filerne, hvis der er flyttet, slettet eller ændret i filer på disken, efter krypteringen.

Den fil, Motherboard fik dekrypteret som demonstration, fyldte cirka 200 kilobytes.

Artiklen fortsætter efter annoncen

Det kan desuden være problematisk, hvis den samme maskine bliver inficeret flere gange, fordi krypteringen kan blive overskrevet, og det bliver helt umuligt at dekryptere filerne.

Endelig vil NotPetya også forsøge at lave en kryptering af filtabellen efter en genstart, og i denne kryptering bliver nøglen ikke gemt, skriver Malware Bytes.

I den første runde af krypteringen af brugerens filer, bliver der gemt en krypteret nøgle, men det gør der ikke i anden runde.

Ingen kommentarer endnu.  Start debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger