De maker van de oorspronkelijke Petya-ransomware, een persoon die zichzelf als Janus aanduidt, zegt de privésleutel te hebben vrijgegeven voor decryptie van systemen die met de oorspronkelijke Petya-ransomware zijn besmet. Deze werkt niet voor de recente NotPetya-variant.
Hij deelde de sleutel onder meer met een Malwarebytes-onderzoeker die bekendstaat als Hasherezade. Op haar GitHub-pagina schrijft zij: "Het lijkt erop dat dit de privésleutel van Janus is voor alle voorgaande Petya-versies." Deze zou niet werken met de NotPetya-variant, die vorige week werd verspreid via het Oekraïense bedrijf Intellect Service. Ze belooft een decryptietool te schrijven, zodra ze daar de tijd voor vindt.
Of de tool nog voor veel mensen van waarde zal zijn, is onduidelijk. De Petya-ransomware dook voor het eerst op in maart van vorig jaar en onderscheidde zich doordat het volledige systeem ontoegankelijk werd na infectie. Verspreiding vond vooral plaats via e-mails met nepsollicitaties. Voor de eerste variant, ook wel Petya Red genaamd, verscheen naderhand een decryptietool.
Volgens Hasherezade werkt deze niet op latere varianten, zoals Petya Green, Mischa en Goldeneye. De privésleutel zou hier wel voor moeten werken. Het zou niet de eerste keer zijn dat Janus de decryptiesleutels van ransomware vrijgeeft. In het verleden deed de persoon achter de naam dat al voor de concurrerende Chimera-ransomware. Janus bood bovendien aan te helpen met decryptie van NotPetya.
Kort na de internetaanvallen van vorige week leek het erop dat de gebruikte malware Petya was. Naderhand bleek dit niet zo te zijn, waardoor onder meer de naam NotPetya ontstond. Woensdag leegden de personen achter de aanval de aan de malware verbonden bitcoinwallet en publiceerden ze een bericht dat zij de privésleutel zouden prijsgeven voor honderd bitcoin, omgerekend 225.000 euro.
Motherboard vroeg degene achter het bericht een door NotPetya versleuteld bestand te ontsleutelen, wat met succes gebeurde. Dat bewijst dat de persoon in kwestie toegang heeft tot de code van de malware, aldus twee beveiligingsonderzoekers. Of dat ook betekent dat decryptie voor een groot aantal slachtoffers mogelijk is, blijft onduidelijk doordat bugs daarbij in de weg kunnen staan. Beveiligingsbedrijf F-Secure meldde eerder dat decryptie mogelijk is, maar alleen onder veel voorwaarden.
Verschillende bedrijven, waaronder Microsoft en ESET, kwamen tot de conclusie dat NotPetya was verspreid via updates van de MeDoc-boekhoudsoftware van het Oekraïense bedrijf Intellect Service. Hoewel het bedrijf in eerste instantie ontkende, gaf het woensdag toe dat aanvallers toegang hadden tot de updates. In een donderdag gepubliceerde analyse schrijft Cisco-beveiligingsonderdeel Talos dat de aanvaller toegang tot de servers van Intellect Service had via gestolen beheerdersgegevens.