您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

Petya原作者公开解密主密钥 注意:NotPetya≠Petya

作者:
发布时间:2017-07-12

Petya 勒索软件背后的作者公开了解密主密钥。主密钥可用于解密所有版本的 Petya 勒索软件,但最近流行的 NotPetya 除外。NotPetya 伪装成 Petya 勒索软件,其目的被认为是为了破坏数据,本质上与 Petya 无关。

    Petya 作者将主密钥上传到了文件共享网站 Mega。安全研究人员已经证实了密钥的真实性。专家相信 Petya 作者公开主密钥的动机旨在与 NotPetya 攻击切割,避免在 NotPetya 攻击之后受到调查或被控发起了 NotPetya 攻击。

    Petya 勒索软件作者公开解密主密钥

    上月末开始在欧洲爆发的新型勒索软件Petya正在利用RTF和永恒之蓝漏洞进行大肆传播感染及加密用户文件。

    截止至目前共有 56 名用户向攻击者支付了 4.03 个比特币,可怜的是支付了也会立即石沉大海不会得到密钥。而真正的Petya勒索软件作者似乎在与这次攻击划清界限,目前该作者已经公布了Petya系列软件的所有密钥。

    早期版本的 Petya 勒索软件开发人员 Janus (笔名)在线免费发布了解密密钥,无需支付任何赎金,旨在关闭 Petya 项目、恢复受害者已被感染的加密文件。

    只是大家不要将Petya混淆为NotPetya(也称为ExPetr和Eternal Petya)攻击混淆。

    调查显示,Janus 并未参与针对乌克兰的最新攻击,此次勒索软件系由未知黑客盗版并加以传播利用的。安全公司 MalwareByte 发布声明,指出由于勒索软件 Petya 肆意传播,Janus 决定关闭 Petya 项目,并在线发布该勒索软件解密密钥,允许以前遭受 Petya 攻击的所有受害者恢复文件。

    顺便一提,JANUS是第二个作出如此澄清的勒索软件作者。今年5月,AES-NI勒索软件作者也做了相关澄清,表示自己没有制作XData勒索软件,这款XData勒索软件也被用于攻击乌克兰。另外,XData和Petya用到了相同的传播向量——乌克兰会计软件制造商MeDoc的更新服务器。
Petya ransomware有三种变体,受感染Petya ransomware以前版本的受害者(包括Red Petya(第一版)和Green Petya(第二版))以及早期版本的GoldenEye ransomware均可以使用主密钥获取加密文件。

    主密钥的真实性已经由一个独立的波兰信息安全研究人员Hasherezade进行了验证。

    去年第一版和第二版的Petya虽以被破解,但Janus发布的私钥仍是Petya感染受害者解密文件的最快最可靠的方式,尤其是以不可克服的第三版锁定。

    同时,卡巴斯基实验室的研究分析员安东·伊万诺夫也分析了Janus的主密钥,并确认钥匙解锁了所有版本的Petya ransomware,包括GoldenEye。

    Janus在2016年创建了GoldenEye ransomware,并将其作为Ransomware-as-a-Service(RaaS)的变体销售给其他黑客,允许任何人只需点击一下即可启动ransomware攻击,并加密系统,并要求赎金解锁。

    NotPetya可能是为了故意制造骚乱

    Janus称,他的恶意软件已被另一个威胁者修改利用,创建了NotPetya才有了后来发生的乌克兰事件。

    NotPetya ransomware还利用NSA漏洞的Windows黑客攻击EternalBlue和EternalRomance在网络中快速传播,WMIC和PSEXEC工具在机器上远程执行恶意软件。

    安全专家甚至认为,NotPetya这款病毒其实是个文件擦除病毒,勒索只是其表象。专家称,虽然其行为像是勒索软件,但是里面的源码显示,用户其实是无法恢复文件的。

    注意:该密钥以及相关工具仅可解密 Petya 系列勒索软件,不支持解密 NotPeya 这个新的假冒的勒索软件。

标签: