Petya勒索软件作者公布了主密钥 Petya勒索软件解密工具就快出来了

Petya作者公布了原始版本 Petya勒索软件 的主密钥,受该软件感染的受害者可使用这个密钥免费恢复加密文件。别着急,看清楚,是Petya,不是 NotPetya 

不要将Petya同最近出现的NotPetya(也称为“ExPetr”或“永恒Petya”(EternalPetya))混淆,后者极具破坏力,上个月在全球肆虐,对乌克兰和欧洲部分国家的多个目标发动了大规模攻击。

Petya勒索软件作者公布了主密钥

Petya勒索软件的三个变种在世界各地感染了大量系统。周三,原始Petya软件的作者Janus(化名)将软件主密钥公之于众。

安全研究人员称,受害者使用这个主密钥可恢复被Petya勒索软件变种感染的文件,这些变种包括“红色Petya”(第1版)、“绿色Petya”(第2版)以及GoldenEye的早期版本。

波兰的独立信息安全研究人员Hasherezade已证实了主密钥的真实性。Hasherezade周四在MalwareBytes上发文称。

“和TeslaCrypt作者一样,Petya作者公布了软件私钥,所有之前受到Petya软件攻击的受害者都可以找回文件,”

“有了这个主密钥,所有那些被Petya相关版本加密了硬盘的人若还保留了镜像都有机会恢复数据。”

虽然Petya的第1、2个版本去年已被破解,使用Janus公布的私钥,受害者可以最快、最可靠地解密文件。若文件是用无法破解的第3版加密,解密时更是需要这个私钥。

卡巴称该主密钥可以解密各个版本

与此同时,卡巴斯基实验室研究分析师Anton Ivanov分析了Janus提供的主密钥,证实它可以解锁各Petya版本(包括GoldenEye)加密的文件。

2016年,Janus编写了 GoldenEye勒索软件 ,之后将其变种作为“ 勒索软件即服务 ”(RaaS)出售给其他黑客,使任何人都可以发动勒索软件攻击:只需轻轻一点,就可以加密系统,然后索要赎金进行解密。

Janus可从受害者支付的赎金中获取分成。但是到了12月时,他开始悄无声息。

Petya作者称NotPetya修改了他的作品

Petya作者称,他的软件已被NotPetya作者修改,后者近期攻击了乌克兰等65个国家的关键基础设施和公司的计算机。

NotPetya勒索软件利用了遭泄露的美国国家安全局(NSA)的Windows攻击程序“永恒之蓝”( EternalBlue )和“永恒浪漫”(EternalRomance),可在网络内快速传播;此外,还利用了WMIC和PSEXEC以便在机器上远程运行恶意软件。

安全专家甚至认为,近期的勒索软件攻击不像“想哭”( WannaCry )那么简单,其真正意图是造成混乱,而不只是勒索软件攻击而已。

根据研究人员所说,NotPetya实际上是数据擦除恶意软件,它会彻底清除系统数据,破坏目标系统的所有记录,索要赎金,将人们的注意力从国家支持的攻击转移到恶意软件攻击上。

NotPetya受害者没有那么幸运,因为公布的主密钥仅可以帮助被Petya和GoldenEye软件攻击过的人群。安全研究人员正使用密钥编写免费的解密程序,帮助那些硬盘被密码锁定的受害者。



原文发布时间:2017年7月10日

本文由:王洋发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/petya-ransomware-released-master-key#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

上一篇:C# VS2010中,用微软自带的System.Data.OracleClient来连接Oracle数据库


下一篇:私募公司完成对戴尔软件的收购 SonicWall与Quest将分别独立