Petya始作俑者称 想帮忙对抗NotPetya


 

  推特用户声称为原始Petya勒索软件背后的网络犯罪团伙发声,宣称想帮助“修复”上周的NotPetya攻击所导致的破坏。

  该推特账户名为Janus网络犯罪解决方案(@JanusSecretary),曾在最初的Petya爆发后沉寂了一段时间,但6月29号再次激活——乌克兰的混乱和本周类似代码肆虐加密无数被感染系统还不算完。



 

  推特更新说:“我们又回来了。正在查看“notpetya”。或许用我们的私钥#petya可破。@hasherezade 遗憾地错过了 :)”

  独立安全专家说,最新版和原始版本之间运行机制上的差异,意味着原始恶意软件作者(们)的协助,即便是真的,也不太可能帮上多大忙。

  安全研究员Hasherezade提供了代码样本对比:



 

  内核对比:#EternalPetya vs #Goldeneye #Petya

  (对比材料:https://t.co/9GyB556ITn)

  [pic.twitter.com/0DcnkCNuMb](https://t.co/0DcnkCNuMb)

  ——hasherezade (@hasherezade) 2017年6月29日

  上周放出的 Petya / NotPetya / Mischa / Goldeneye 恶意软件与原始Petya有类似的地方,但安全专家正逐渐统一意见:这更像是专门破坏的工具,而不是常规的勒索软件(或者像卡巴斯基实验室说的,是伪装成勒索软件的硬盘清除软件)。

  卡巴斯基称,即便支付了赎金,攻击者也解密不了受害者的硬盘。这不仅是因为留给受害者与攻击者交流用的电子邮件地址被禁用了,还与NotPetya的加密机制有关。

  我们分析了该加密过程的高级代码,发现磁盘被加密后,攻击者无法予以解密。要解密受害者的磁盘,攻击者需要安装ID。在Petya/Mischa/GoldenEye等“类似”勒索软件之前的版本中,该安装ID包含有密钥恢复的必要信息。ExPetr没有包含这个,也就是说,攻击者无法抽取解密所需必要信息。简言之,受害者无法恢复数据。

  其他专家指出,NotPetya在销毁该密钥前,会加密被感染计算机的主文件表 (MFT)。

  趋势科技安全研究副总裁里克·费古森称:“Petya实际上删除了其本身的MFT加密密钥,让解密根本不可能——即便是该勒索软件作者本人出马也不行。”

  NotPetya就是为了快速传播和造成最大破坏而设计的。解药尚未开发出来,但原始Petya作者的帮忙其实也没什么用。

  业内期刊 Virus Bulletin 编辑马基恩·格鲁腾在推特更新中开玩笑道:“常规勒索软件作者肯定非常沮丧,因为NotPetya伤害了他们‘付款就能拿回文件’的信誉。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部