天天看點

Petya勒索軟體作者公布了主密鑰 Petya勒索軟體解密工具就快出來了

不要将petya同最近出現的notpetya(也稱為“expetr”或“永恒petya”(eternalpetya))混淆,後者極具破壞力,上個月在全球肆虐,對烏克蘭和歐洲部分國家的多個目标發動了大規模攻擊。

petya勒索軟體的三個變種在世界各地感染了大量系統。周三,原始petya軟體的作者janus(化名)将軟體主密鑰公之于衆。

安全研究人員稱,受害者使用這個主密鑰可恢複被petya勒索軟體變種感染的檔案,這些變種包括“紅色petya”(第1版)、“綠色petya”(第2版)以及goldeneye的早期版本。

波蘭的獨立資訊安全研究人員hasherezade已證明了主密鑰的真實性。hasherezade周四在malwarebytes上發文稱。

“和teslacrypt作者一樣,petya作者公布了軟體私鑰,所有之前受到petya軟體攻擊的受害者都可以找回檔案,” “有了這個主密鑰,所有那些被petya相關版本加密了硬碟的人若還保留了鏡像都有機會恢複資料。”

雖然petya的第1、2個版本去年已被破解,使用janus公布的私鑰,受害者可以最快、最可靠地解密檔案。若檔案是用無法破解的第3版加密,解密時更是需要這個私鑰。

與此同時,卡巴斯基實驗室研究分析師anton ivanov分析了janus提供的主密鑰,證明它可以解鎖各petya版本(包括goldeneye)加密的檔案。

janus可從受害者支付的贖金中擷取分成。但是到了12月時,他開始悄無聲息。

petya作者稱,他的軟體已被notpetya作者修改,後者近期攻擊了烏克蘭等65個國家的關鍵基礎設施和公司的計算機。

根據研究人員所說,notpetya實際上是資料擦除惡意軟體,它會徹底清除系統資料,破壞目标系統的所有記錄,索要贖金,将人們的注意力從國家支援的攻擊轉移到惡意軟體攻擊上。

notpetya受害者沒有那麼幸運,因為公布的主密鑰僅可以幫助被petya和goldeneye軟體攻擊過的人群。安全研究人員正使用密鑰編寫免費的解密程式,幫助那些硬碟被密碼鎖定的受害者。

原文釋出時間:2017年7月10日

本文由:王洋釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/petya-ransomware-released-master-key#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀