Onderzoekers van beveiligingsbedrijf Positive Technologies hebben de encryptie van de NotPetya-malware onder de loep genomen. Zij stellen dat het in bepaalde gevallen mogelijk is om geïnfecteerde systemen te ontsleutelen, al is er vooralsnog geen eenvoudige oplossing.
Een van de voorwaarden voor decryptie is dat de NotPetya-malware in staat was om beheerdersrechten op een getroffen systeem te verkrijgen. In dat geval maakt de kwaadaardige software namelijk gebruik van de Salsa20-stroomvercijfering, aldus de onderzoekers. In het geval dat het niet lukt om de nodige rechten te verkrijgen, vindt encryptie plaats met aes en is er vooralsnog geen manier om de versleutelde bestanden te herstellen.
Dat het mogelijk is om bestanden terug te halen, heeft ermee te maken dat de personen achter NotPetya fouten hebben gemaakt bij hun implementatie van Salsa20. Daarbij gaat het om een stroomvercijfering, oftewel stream cipher. Daarbij wordt de input, oftewel plaintext, bit voor bit omgezet in versleutelde tekst aan de hand van een keystream. Een van de fouten zorgde ervoor dat de gebruikte encryptiesleutel slechts 128 van de in totaal 256bit gebruikte.
Daarnaast is het mogelijk om aan de hand van standaarddocumenten die op elke Windows-installatie te vinden zijn en waarvan de inhoud dus bekend is, de gebruikte keystream te reconstrueren. Dit kan bijvoorbeeld door alle standaard-dll's en exe-bestanden in kaart te brengen. Door op deze manier genoeg delen van de keystream te achterhalen, is het volgens de onderzoekers ook mogelijk om unieke bestanden te ontsleutelen.
Er is nog geen geautomatiseerde tool voor decryptie voorhanden en handmatige ontsleuteling duurt volgens de onderzoekers lang. Toch zouden hun bevindingen in de toekomst gebruikt kunnen worden door bedrijven die zich specialiseren in het terughalen van bestanden. De volledigheid van het herstellen van bestanden is bovendien nog afhankelijk van een aantal aanvullende factoren, zoals grootte van de harde schijf, beschikbare ruimte, fragmentatie en de aanwezigheid van standaardbestanden.
Vorige week bleek dat de maker van de oorspronkelijke Petya-ransomware uit 2016, iemand die zichzelf Janus noemt, zijn privésleutel had vrijgegeven. Een Malwarebytes-onderzoeker gaf aan dat zij aan een decryptietool werkte, die echter niet voor NotPetya zou werken. Daarnaast claimden degenen achter NotPetya eveneens de decryptiesleutel vrij te willen geven voor een bedrag van 100 bitcoin. Zij openden een chatroom voor communicatie, maar hebben sindsdien geen uitspraken over de sleutel gedaan.