NotPetya-bagmænd havde aldrig en chance for at dekryptere data: ID-kode er helt tilfældig

Det ligner ransomware, men er reelt et stykke malware, som smadrer data ved hjælp af kryptering, som bagmændene aldrig har haft en chance for at dekryptere.

Som ransomware var NotPetya helt fra fødslen ubrugeligt. Bagmændene havde aldrig mulighed for at genskabe ofrenes data, selvom ofrene betalte. Det er både sikkerhedseksperter fra Kaspersky og Comae nået frem til i deres analyser af den malware, som ramte blandt andet den danske shipping-gigant Mærsk.

Princippet i ransomware er, at brugerens filer bliver krypteret, og derefter får brugeren tilbudt at kunne betale op til et par tusinde kroner, typisk via en bitcoin-overførsel, for at få udleveret en krypteringsnøgle, som kan dekryptere filerne.

Motivet for bagmændene er, at løsesummen ofte er lav nok til, at ofrene hellere vil betale frem for at miste deres data.

Men i det seneste opsigtsvækkende angreb var det aldrig muligt for bagmændene at genskabe brugernes data. Dermed var der reelt ikke tale om ransomware, men snarere om et stykke malware, som brugte kryptering til at destruere data.

Ifølge Kaspersky var der nemlig ingen sammenhæng mellem selve krypteringen og den besked, der blev vist på offerets skærm. Efter krypteringen blev den inficerede Windows-pc genstartet, og der blev vist en besked, hvor der blandt andet var et identifikationsnummer, som skulle oplyses for at få udleveret nøglen. Dette ID skulle sendes til en e-mailadresse.

Bagmænd forhindret i nøgleudlevering

Mailadressen hos mailtjenesten Posteo blev lukket ned, og dermed var kommunikationen mellem ofre og bagmænd afbrudt, men selv hvis det ikke var sket, så var det ikke muligt for bagmændene at udlevere den korrekte nøgle.

Det ID, som vises på skærmen, er nemlig blot en tilfældig tekststreng, som genereres uafhængigt af krypteringsnøglen. Og da den er helt tilfældig, indeholder den ingen information, som gør bagmændene i stand til at udlevere en nøgle, der kan dekryptere lige netop det pågældende system.

Selve krypteringen foregår ved, at der først genereres en unik AES-128 nøgle, som bruges til at kryptere filerne. Denne nøgle krypteres derefter med en offentlig RSA-2048-nøgle, hvor bagmændene har den tilhørende private nøgle. Den krypterede nøgle gemmes i en README-fil på pc'en.

Men denne del af processen bruges ikke, når der bliver genereret et ID, som offeret skal sende til bagmændene. Derfor vil bagmændene ikke kunne bruge det ID, som offeret sender, til at returnere en dekrypteret nøgle.

Når filerne krypteres, så er det også den originale udgave af hver fil, som krypteres direkte via file mapping i stedet for at læse og skrive til filen. I eksempelvis WannaCry blev filen først kopieret, så krypteret og gemt med en ny filendelse, og derefter blev den originale slettet.

Ifølge Comea er der også et problem i den måde, hvorpå malwaren ændrer i bootsektoren (master boot record). De første bytes bliver blot overskrevet med NotPetyas egen bootloader. Den oprindelige bootsektor bliver aldrig læst af malwaren, og den bliver heller ikke gemt nogen steder.

Så selv hvis man skulle få udleveret en nøgle til dekryptering, så kan NotPetya alligevel ikke gendanne Windows-systemet. Man vil være nødt til at geninstallere Windows.

Reelt et cybervåben

Det interessante er her, at malwaren på disse to punkter adskiller sig fra den oprindelige Petya-ransomware. I den oprindelige version foregik betaling og udlevering af krypteringsnøgler via Tor i stedet for e-mail, og den oprindelige Petya læste og gemte pc'ens bootsektor, så systemet kunne gendannes.

Derfor er konklusionen fra både Comea og Kaspersky, at malwaren, som de fleste kalder NotPetya, reelt er et cybervåben, som er skabt til at destruere data og sabotere systemer, men forklædt som ransomware.

Det er dog en konklusion, som forudsætter, at der er tale om en bevidst hensigt bag begge ændringer i forhold til den oprindelige ransomware, og ikke blot manglende kompetencer.

Der har tidligere været eksempler på ransomware, hvor nøglerne har været nemme at finde, fordi de lå gemt i programkoden, eller hvor nøglerne aldrig er blevet gemt korrekt, så det har været umuligt at gendanne de krypterede filer.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (16)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jesper Stein Sandal

Malwareanalytiker @hasherezade fra Malwarebytes siger, at der slet ikke gøres noget forsøg på at gemme koden. I forhold til den oprindelige Petya, hvor ID'et var den krypterede nøgle, så er det her ændret til bare at være noget tilfældigt.

https://twitter.com/hasherezade/status/880404347917672449

Altså skulle inkompetencen bestå i at fjerne noget kode og erstatte det med noget, som gjorde noget helt andet end originalen. Ikke umuligt, men i så fald meget underligt.

Michael Schweer

Custom udgaver af EternalBlue/EternalRomance og Mimikatz indikerer alt andet end 'inkompetence' ved udviklerne. For slet ikke at nævne metoden den blev spredt på: målrettet kompromittering af en update-server til momssoftware i Ukraine.

Motivet er dog noget sværere at gennemskue. Det kan være et ideologisk slag mod verdenshandlen. Det kan være et test-run for et større og mere omfattende angreb. Og det kan være et forsøg på at pumpe bitcoinprisen op igennem øget eksponering af valutaen. Det eneste det nærmest ikke kan være er det det ligner på overfladen: gemen ransomware.

Thue Kristensen

Motivet er dog noget sværere at gennemskue. Det kan være et ideologisk slag mod verdenshandlen. Det kan være et test-run for et større og mere omfattende angreb. Og det kan være et forsøg på at pumpe bitcoinprisen op igennem øget eksponering af valutaen. Det eneste det nærmest ikke kan være er det det ligner på overfladen: gemen ransomware.

1) Rusland er i en stedfortræderkrig med Ukraine 2) Rusland har en historie med at bruge cyber-angreb 3) Rusland har før angrebet Ukraine med cyberangreb 4) Det oprindelige udbrud af ormen var jo via opdateringsmekanismen på et Ukrainsk moms-system.

Jeg vil sige at et cyberangreb fra Rusland mod Ukraine klart bør være mulighed nummer et.

At ormen så spreder sig til andre lande, selv om Ukraine selvfølgelig er værst ramt, er nok et uheld. Men jo ikke forskelligt fra USA's Stuxnet, som jo også spredte sig vidt fra de atom-centrifuger stuxnet var designet til at ramme.

Her er en artikel som er enig med mig: https://www.techspot.com/news/69922-researchers-claim-notpetya-might-rus...

Thomas Larsen

Er det bare mig der er lidt forvirret over det modsat rettede i påstanden om at bagmændene ikke er i stand til at dekryptere PC'en samtidig med informationen om at nøglen ligger på PC'en krypteret med bagmandens public key. Så skulle det vel ikke være vanskeligere end at bagmanden oplyser nye kontaktoplysninger på deres callcenter, en guide til hvordan man får mailet indholdet af den nævnte readme fil til dem samt en bitcoin adresse. Hvis man altså virkelig ikke kan undvære sit data og man ikke lige fik taget sig sammen til at få sørget for backup

Jesper Stein Sandal

Er det bare mig der er lidt forvirret over det modsat rettede i påstanden om at bagmændene ikke er i stand til at dekryptere PC'en samtidig med informationen om at nøglen ligger på PC'en krypteret med bagmandens public key.

Hej Thomas

Det seneste, jeg kunne finde frem til, er, at der er lidt usikkerhed om, hvorvidt overskrivningen af MBR på pc'en er fatal (og potentielt forhindrer dig i at mounte disken). Men ja, i princippet skal man blot bruge bagmændenes private nøgle til at få låst op for den nøgle, filerne er krypteret med. Der har været eksempler på, at ransomware-grupper har frigivet deres nøgle:

https://www.version2.dk/artikel/ransomware-bagmaend-udleverer-universaln...

Niels Elgaard Larsen

Det afgørende er, om man kan få ofrenes penge (og det går heller ikke så godt for dem).

Det gælder jo i det hele taget for gidseltagning, at man ikke kan være sikker på at få gidslet igen, hvis man betaler. Men for menneskegidsler har man i det mindste fordelen ved at det er besværligt at beholde levende gidsler, at mord straffes hårdt og at det heller ikke er uproblematisk at skaffe et lig af vejen.

Men for ransomware kan man sikkert godt få en forretning ud af bare at slette folks data og bede dem om at betale i et forgæves håb om at få deres data tilbage.

Michael Cederberg

Kan det tænkes at bagmanden bare er inkompetent?

Nej det kan det ikke. Hvis bagmanden var interesseret i at tjene penge på det her, så havde han testet at betalingsdelen virkede. At forestille sig at han blot har bygget hele det her komplex uden nogensinde at teste det er urealistisk. At han skulle teste alt - bortset fra det vigtigste for ham (pengene) giver ikke mening. Med mindre pengene ikke var vigtige.

Log ind eller Opret konto for at kommentere