Categories: SicherheitVirus

Forscher stellen von Petya/NotPetya verschlüsselte Dateien wieder her

Sicherheitsforscher haben eine Möglichkeit gefunden, Daten wiederherzustellen, die Ende Juni bei Hackerangriffen mit der Malware Petya/NotPetya verschlüsselt wurden. Laut Positive Technologies wurden in einigen Fällen Dateien fehlerhaft verschlüsselt, was eine Entschlüsselung ohne einen von den Angreifern bereitgestellten Schlüssel ermöglicht.

Den Forschern zufolge setzt Petya/NotPetya zwei verschiedene Verschlüsselungsverfahren ein. War die Malware nicht in der Lage, sich Administratorrechte zu verschaffen, nutzte sie den Salsa20-Algorithmus. Ein Fehler bei der Implementierung führte jedoch dazu, dass nur die Hälfte der Verschlüsselungsbytes benutzt wurde, was das Knacken der Verschlüsselung vereinfacht.

Weitere Fehler erlauben es schließlich, den Schlüssel zu erraten. „Viele verschiedene Teile von Daten sind mit demselben Schlüsselfragmenten verschlüsselt“, schreibt Dmitry Sklyarov, Head of Reverse Engineering bei Positive Technologies, in einem Blogeintrag. „Diese Tatsache erlaubt die Implementierung eines einfachen Angriffs basierend auf bekanntem Klartext.“

Entschlüsselungsmethode nur für versierte Nutzer geeignet

Der Forscher weist aber auch darauf hin, dass die Methode nur von technisch versierten Nutzern angewendet werden kann. Es sei aber auch möglich, Tools zu entwickeln, die das Verfahren automatisierten. „Wir können davon ausgehen, dass professionelle Anbieter in der Lage sein werden, mehr Daten wiederzustellen, als das bisher der Fall war.“ Bei wie vielen Betroffenen der Salsa20-Algorithmus zum Einsatz gekommen sei, lasse sich nicht einschätzen, so Sklyarov weiter.

Petya/NotPetya ist je nach Sichtweise eine Variante der schon länger bekannten Ransomware Petya. Für sie sowie die Erpressersoftware GoldenEye und Mischa ist seit rund einer Woche ein Master-Schlüssel verfügbar. Er lässt sich jedoch nicht für Dateien benutzen, die mit Petya/NotPetya verschlüsselt wurden.

Der Nutzer „Janus“, der per Twitter die Master-Schlüssel veröffentlicht hat, behauptet zudem, dass die Verwendung eines nur 128 Bit langen Schlüssels für den Salsa20-Algorithmus kein Fehler sei. Unklar ist, in welcher Verbindung er zu den Hintermännern der Petya/NotPetya-Kampagne steht. Ältere Tweets von ihm legen die Vermutung nahe, dass er zumindest die Aktivitäten der ursprünglichen Petya-Ransomware seit rund einem Jahr verfolgt.

Loading ...

[mit Material von Matthew Broersma, Silicon.co.uk]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

3 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

6 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago