Nederlandse politie brengt decryptietool uit voor slachtoffers DoNex-ransomware

De Nederlandse politie heeft in samenwerking met onder meer Europol een decryptietool ontwikkeld om slachtoffers van DoNex-ransomware te helpen bij het terugkrijgen van hun versleutelde bestanden zonder losgeld te betalen.

Door middel van reverse engineering is de politie er samen met enkele andere partijen in geslaagd de DoNex-ransomware te kraken. Dat maakte Gijs Rijnders, cybersecurityanalist bij de Nederlandse politie, onlangs bekend tijdens de Recon-conferentie in Canada. De decryptietool voor DoNex-ransomware is beschikbaar via NoMoreRansom, een samenwerking tussen de Nationale Politie, Europol, Kaspersky en McAfee. Het initiatief heeft als doel slachtoffers van ransomware te helpen bij het herstellen van versleutelde gegevens zonder dat ze de criminelen hiervoor hoeven te betalen.

De eerste vorm van DoNex-ransomware dateert uit 2022 en verscheen destijds onder de naam Muse. Later werd de ransomware hernoemd naar een nepversie van LockBit 3.0. Voordat hij de naam DoNex kreeg, stond de ransomware nog enige tijd bekend als DarkRace. Sinds april 2024 zijn er geen nieuwe versies van DoNex meer waargenomen, meldt Avast. Sindsdien is ook de Tor-website offline. Het antivirusbedrijf heeft zelf ook een decryptietool uitgebracht.

De decryptietools van de politie en Avast zijn sinds maart van dit jaar gebruikt om slachtoffers van DoNex-ransomware te helpen, maar het bestaan van de decryptiemogelijkheid is pas tijdens de Recon 2024 Conference eind juni voor het eerst publiekelijk naar buiten gebracht. Het is niet bekend hoeveel slachtoffers er precies getroffen zijn door DoNex-ransomware.

Door Sabine Schults

Redacteur

08-07-2024 • 16:15

19

Submitter: Anonymoussaurus

Lees meer

Reacties (19)

Sorteer op:

Weergave:

Kwetsbaarheden in ransomware variëren in aard, maar in dit geval ging het om een known-plaintext attack. Dit is een aanval op binary additive stream ciphers (Salsa20, RC4 , etc) die ervoor zorgt dat je bestanden kunt herstellen zonder dat je de daadwerkelijke sleutel nodig hebt.

Een stream cipher neemt een key en nonce als invoer en genereert daaruit een stream van bytes van willekeurige lengte. Dezelfde sleutel en nonce, dezelfde stream van bytes. Vervolgens berekent het algoritme voor elke plaintext byte de XOR met de eerstvolgende byte in de stream. Per definitie weten we dat als A xor B = C, dat B xor C = A. Als A de plaintext is, B de stream en C het versleutelde bestand, kunnen we dus de stream achterhalen als we een combinatie weten te vinden van A en C. Praktisch een heel haalbaar scenario: het slachtoffer heeft een paar van corresponderende versleutelde en originele bestanden nodig om de rest te ontcijferen.

Deze aanval heeft natuurlijk als vereiste dat de ransomware dezelfde sleutel gebruikt voor elk bestand. En aan die eis is in dit geval voldaan. :) Over enkele maanden komt de opname van de presentatie op Youtube.

[Reactie gewijzigd door evolution536 op 22 juli 2024 17:16]

Ik kijk uit naar je presentatie!

Als ik de slidedeck bekijk zie ik een aantal fouten in de implementatie. Dezelfde nonce bijvoorbeeld. Maar ook iets wat ik niet geheel kan plaatsen.
Wordt er voor iedere blok data van een bestand de encryptie functie opnieuw geïnitieerd met de dezelfde parameters? Was dit ook een fout?
Ik dacht dat veel ransomware iets als asymmetrische keys gebruiken voor encryptie en decryptie. Die zouden niet te reverse engineeren moeten zijn.

Is de ransomware dan amateuristisch geïmplementeerd (met zeg maar een statische key voor iedereen), zijn encryptie sleutels gekraakt, of zijn de sleutels op een andere manier verkregen?
Asymetrisch wordt de data 3x zo groot.
Maximaal ook N bytes (lengte sleutel - 11 bytes), dus niet handig.
Er wordt daarom een symetrische sleutel gebruikt, en die sleutel wordt asymetrisch versleuteld zodat alleen de afperser bij de symetrische sleutel kan.

Zo werkt ook veilige email en meer.
11 bytes klinkt ook wel als een key die te kraken is toch? Klinkt niet als heel veel..
Mogelijk is het genereren van de secret key niet helemaal random (zodat ze eenvoudig de key konden berekenen behorende bij een hack), waardoor je limited mogelijkheden hebt en je kan zoeken naar de juiste door files met bekende begin bytes te decrypten totdat je bingo hebt? Maar ik weet het ook niet :)
Precies dit! Ik ben ook heel benieuwd hoe dit zo heeft gekund.
Mooi werk van (onder andere) de Nederlandse politie, dit is niet de eerste keer dat ze zoiets doen, al dan niet in samenwerking met andere (politie)diensten.

Het Team Hightech Crime van de Nederlandse politie staat internationaal ook behoorlijk goed aangeschreven, die lui weten echt waar ze mee bezig zijn.

En niet alleen op het gebied van ransomware, maar ook op andere gebieden doen ze goed werk, zoals het oprollen van hackers bendes, darknet-marketplaces, en natuurlijk criminele zaken als EncoChat etc.

Hopelijk blijven ze dit soort criminele bendes ook in de toekomst goed op de hielen zitten.
Mooi werk inderdaad. Ben wel benieuwd of het reverse-engineren van zoiets nu een precedent schept voor andere (soorten of variaties op) malware. Als men eenmaal weet wáár je moet zoeken... etc.
Veel daarvan komt van het NFI af.
> De decryptietool voor DoNex-ransomware is beschikbaar via NoMoreRansom, een samenwerking tussen de Nationale politie, Europol, Kaspersky en McAfee

Ik dacht dat Kaspersky een probleem had met zijn reputatie?
Dat maakt toch niet uit? Ze doen nog altijd enorm goed werk op dit vlak, werken veel met partijen samen over de hele wereld, en hebben soms erg uitgebreide blogs op security-gebied.

Kaspersky heeft al meerdere criminele netwerken ontmaskerd (of daaraan bijgedragen), denk aan botnets, DDoS-attack netwerken, phishing-campaigns, hacker-groepen, ransomware-groepen etc etc.

Op die blogs leggen ze (in algemene termen uiteraard) vaak uit hoe dit soort operaties werken, ontleden ze malware etc etc. Erg goed leesvoer vaak, hoewel soms erg complex voor een niet-ingewijde in de security-wereld.
Reputatie is nog steeds iets anders dan de werkelijkheid. Gelukkig maar in dit geval.
Kaspersky detecteert ook malware van de NSA (Equation Group), vinden ze niet zo leuk in Amerika.
Bijzonder vind ik hier aan de deelname van Kaspersky, na alle controversie die er is geweest over de inzet van hun software bij overheden.

Niet genoeg vertrouwen om hun software te gebruiken, maar als het goed uitkomt mogen ze wel helpen om ransomeware te reverse engineeren...

Wellicht een stap die Kaspersky zet om het vertrouwen terug te winnen?
Denk eerder dat alle ophef omtrent Kaspersky niets anders dan politiek gemotiveerd is.
Zelfs ransomware heeft vaak een backdoor en/of een lek waardoor je telemetrie, versleuteling en dergelijke kunt waarnemen. Het blijft zoeken naar een speld in een hooiberg die in de fik staat.
Ik heb nog nooit gehoord van DoNex. Goed dat ze dit uitbrengen.

Ik heb altijd een beetje een vooroordeel dat dit soort spul in Rusland wordt gebouwd.
In dit geval vind ik DoNex wel heel erg op Donetsk lijken waar Rusland nu oorlog voert.
En waarschijnlijk heeft het helemaal niets met elkaar te maken :)
Toch wel handig dat veel van dit soort ransomware OpenSSL gebruikt voor encryptie

Op dit item kan niet meer gereageerd worden.