×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Door NotPetya getroffen systeem is onder voorwaarden handmatig te ontsleutelen'

Door , 24 reacties

Onderzoekers van beveiligingsbedrijf Positive Technologies hebben de encryptie van de NotPetya-malware onder de loep genomen. Zij stellen dat het in bepaalde gevallen mogelijk is om geïnfecteerde systemen te ontsleutelen, al is er vooralsnog geen eenvoudige oplossing.

Een van de voorwaarden voor decryptie is dat de NotPetya-malware in staat was om beheerdersrechten op een getroffen systeem te verkrijgen. In dat geval maakt de kwaadaardige software namelijk gebruik van de Salsa20-stroomvercijfering, aldus de onderzoekers. In het geval dat het niet lukt om de nodige rechten te verkrijgen, vindt encryptie plaats met aes en is er vooralsnog geen manier om de versleutelde bestanden te herstellen.

Dat het mogelijk is om bestanden terug te halen, heeft ermee te maken dat de personen achter NotPetya fouten hebben gemaakt bij hun implementatie van Salsa20. Daarbij gaat het om een stroomvercijfering, oftewel stream cipher. Daarbij wordt de input, oftewel plaintext, bit voor bit omgezet in versleutelde tekst aan de hand van een keystream. Een van de fouten zorgde ervoor dat de gebruikte encryptiesleutel slechts 128 van de in totaal 256bit gebruikte.

Daarnaast is het mogelijk om aan de hand van standaarddocumenten die op elke Windows-installatie te vinden zijn en waarvan de inhoud dus bekend is, de gebruikte keystream te reconstrueren. Dit kan bijvoorbeeld door alle standaard-dll's en exe-bestanden in kaart te brengen. Door op deze manier genoeg delen van de keystream te achterhalen, is het volgens de onderzoekers ook mogelijk om unieke bestanden te ontsleutelen.

Er is nog geen geautomatiseerde tool voor decryptie voorhanden en handmatige ontsleuteling duurt volgens de onderzoekers lang. Toch zouden hun bevindingen in de toekomst gebruikt kunnen worden door bedrijven die zich specialiseren in het terughalen van bestanden. De volledigheid van het herstellen van bestanden is bovendien nog afhankelijk van een aantal aanvullende factoren, zoals grootte van de harde schijf, beschikbare ruimte, fragmentatie en de aanwezigheid van standaardbestanden.

Vorige week bleek dat de maker van de oorspronkelijke Petya-ransomware uit 2016, iemand die zichzelf Janus noemt, zijn privésleutel had vrijgegeven. Een Malwarebytes-onderzoeker gaf aan dat zij aan een decryptietool werkte, die echter niet voor NotPetya zou werken. Daarnaast claimden degenen achter NotPetya eveneens de decryptiesleutel vrij te willen geven voor een bedrag van 100 bitcoin. Zij openden een chatroom voor communicatie, maar hebben sindsdien geen uitspraken over de sleutel gedaan.

Door Sander van Voorst

Nieuwsredacteur

10-07-2017 • 13:41

24 Linkedin Google+

Reacties (24)

Wijzig sortering
Dus als de malware admin-rechten weet te verkrijgen dan gebruikt deze een ander soort encryptie dan wanneer dat niet lukt.

Welke gedachtekronkel zal daar achter hebben gezeten? Wat is het nut om twee verschillende encryptie-algoritmes te gebruiken, afhankelijk van de rechten die de malware weet te krijgen? Het lijkt mij alleen maar extra werk zonder daadwerkelijk voordeel.
Ik denk omdat de eerstgenoemde (vele malen) sneller is, zodat de kans op ontdekking vooraf kleiner is.

Encrypt Method : AES-128-CFB
Datagram size : 100MB
Time used to encrypt: 639ms

Encrypt Method : AES-192-CFB
Datagram size : 100MB
Time used to encrypt: 693ms

Encrypt Method : AES-256-CFB
Datagram size : 100MB
Time used to encrypt: 764ms

Encrypt Method : Salsa20
Datagram size : 100MB
Time used to encrypt: 263ms

(van https://github.com/shadow...Encryption-Methods'-Speed gehaald. )

[Reactie gewijzigd door twicejr op 10 juli 2017 16:16]

Dan is alsnog de vraag waarom Salsa20 niet gebruikt wordt als er geen admin-rechten verkregen kunnen worden.
Hmm, inderdaad.
Misschien zit AES wel ingebouwd in het systeem maar is voor andere low-level filesystem dingen wel admin nodig.
[edit]
De reden is dat het 'een van de voorwaarden voor decryptie is' volgens het artikel. Beetje vaag.

[Reactie gewijzigd door twicejr op 10 juli 2017 19:13]

Daarnaast claimden degenen achter NotPetya eveneens de decryptiesleutel vrij te willen geven voor een bedrag van 100 bitcoin.
Ik dacht dat NotPetya niet encryptie tot doel had, maar vernietiging van data. En dat er dus geen decryptiesleutel zou zijn aangezien de install-key waarmee decryptie mogelijk zou moeten zijn volledig random gegenereerd is, en de eerste 25 blocks van elke HDD in het systeem onherstelbaar overschreven zou worden?

Waarom zouden we dan geloven dat de makers van NotPetya voor 100 bitcoin een master key zouden overhandigen?
Omdat ze met succes een encrypted file gedecrypt hebben als bewijs: https://motherboard.vice....ware-hackers-decrypt-file

Of je dan alsnog gelooft of ze daadwerkelijk de key overhandigen is natuurlijk een tweede.

[Reactie gewijzigd door Aiii op 10 juli 2017 15:06]

Daarmee verklaar je nog steeds niet hoe je die 25 blocks van de HD weer terugkrijgt.
Die werden volgens eerdere info op tweakers overschreven met garbage en daar is dus niets aan te decrypten.
Blijkbaar is de public key random maar is het wel mogelijk om met de private key van de schrijver de bestanden te ontsleutelen.
https://tweakers.net/nieuws/126775/onbekenden-legen-notpetya-bitcoinwallet.html
notpetya heeft al doelstelling om 'schade' aan te richten..
zowel in fysieke vorm (stroom uitval/vertragingen/financiële schade)

en niet zozeer om geld verdienen.. maarja als ze dat daarmee alsnog kunnen doen..
is dat voor de daders natuurlijk 'mooi meegenomen' EN de boel slopen EN ook nog losgeld betaald krijgen.

die wallet is overigens al leeg getrokken door (tot op heden) onbekende personen/onbekend persoon
Wel zo fijn dat de tekortkomingen van NotPetya goed worden geanalyseerd, dan kunnen ze de boel weer behoorlijk verbeteren voor de next wave :).
En de slachtoffers kunnen hun beveiliging verbeteren...
Wel zo fijn dat de tekortkomingen van NotPetya goed worden geanalyseerd, dan kunnen ze de boel weer behoorlijk verbeteren voor de next wave :).
Precies :) Altijd fijn om te horen wat er mis is met je stukje software van alle pro's uit de wereld. Al doende leert men...

Geweldig dit soort digitale oorlogsvoering...Mijn eerste ransomeware die ik zelf heb geschreven is al meer dan 20 jaar oud 93 of 94 dit dan wel zonder diskencryptie. Ooit geschreven om de persoon die mijn computer zou kopen te laten betalen voor de computer.
Iedereen administrator is dus niet altijd slecht ;)
paar bitcoin minders erop, en hebt die hash toch zo te pakken :+
Eeh, bitcoin werkt op een doubbele SHA-256 hash, waarvan een gedeelte moet worden gevonden. EAS is een streamcipher. alle crytocunncies werken op hashes, niet op symetrische keys.

Maar het zou wel mooi zijn een cryptocurrency te maken die probeerd dit soort bruikbare keys te decrypten.
Van de fouten moet je leren . Niet door het niet meer te doen, maar om het volgende keer anders en beter te doen. Ik voorzie 'verbeterde' ransomware- aanvallen.
alleen is de kans groot dat ze de volgende keer niet meer dezelfde exploits kunnen gebruiken omdat ze ondertussen gepatched zijn, waardoor ze minder succes zullen kunnen boeken
alleen is de kans groot dat ze de volgende keer niet meer dezelfde exploits kunnen gebruiken
De exploits zijn vast nog niet op.
Als het niet om losgeld gaat, laat de bitcoinhandel dan weg. Verspreid chaos en ellende.
Versleutel geen Windows-bestanden waarvan iedereen al een voorbeeld heeft van hoe het er uit hoort te zien.
Zoiets ?
Dat zou je na wannacry ook gedacht hebben, toch bleken er nog massas systemen niet gepatcht te zijn. De mensen die al slachtoffer geworden zijn zullen nu misschien eens gaan denken aan patchen, maar er zullen er nog genoeg overblijven.

Het is gewoonweg een feit dat zelfs de meest kritieke lekken op een groot aantal systemen nooit gepatcht wordt. Deels door incompetente admins, maar in heel veel gevallen helaas ook door besparingen en slechte managementbeslissingen (de 10min downtime die patchen kost is dikwijls onbespreekbaar).
Er zal altijd een gat zijn waardoor ze naar binnen kunnen. Zie Bijvoorbeeld IOS jailbreak. Zowat bij elke versie is er wel een mogelijkheid. Is het niet via het OS dan wel via hardware. Hoe hard Apple het ook probeert dicht te maken.
En als wanneer ze binnen zijn - en ze verbeteren de technieken - dan is decryptie onmogelijk zonder het juiste key-pair.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*