Daten, die bei dem Hackerangriffen mit der Malware Petya/NotPetya verschlüsselt wurden, können sich unter Umständen wieder entschlüsseln lassen. Das Sicherheitsunternehmen Positive Technologies meldet,  dass in einigen Fällen Dateien fehlerhaft verschlüsselt wurden. Dadurch ist eine Entschlüsselung ohne einen von den Angreifern bereitgestellten Schlüssel möglich.

Petya-Lockscreen (Bild: G Data)

Der Schädling Petya/NotPetya verwendet zwei Verschlüsselungsverfahren. Wenn die Malware nicht in der Lage ist, Administratorrechte zu bekommen, dann wurden die Dateien mit dem Salsa20-Algorithmus verschlüsselt. Ein Fehler bei der Implementierung führte jedoch dazu, dass nur die Hälfte der Verschlüsselungsbytes benutzt wurde. Dadurch wird das Knacken der Verschlüsselung vereinfacht.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Die Hacker haben weitere Fehler gemacht, weshalb schließlich der Schlüssel gefunden werden kann, wie der Sicherheitsanbieter Check Point bereits vor etwa einem Jahr feststellte. “Viele verschiedene Teile von Daten sind mit demselben Schlüsselfragmenten verschlüsselt”, kommentiert Dmitry Sklyarov, Head of Reverse Engineering bei Positive Technologies in einem Blog. “Diese Tatsache erlaubt die Implementierung eines einfachen Angriffs basierend auf bekanntem Klartext.”

Entschlüsselungsmethode nur für versierte Nutzer geeignet

Diese Methode sollte jedoch nur von technisch versierten Nutzern angewendet werden. Es sollte jedoch möglich sein, Tools zu entwickeln, die das Verfahren automatisierten glaubt der Sicherheitsexperte. “Wir können davon ausgehen, dass professionelle Anbieter in der Lage sein werden, mehr Daten wiederzustellen, als das bisher der Fall war.” Bei wie vielen Betroffenen der Salsa20-Algorithmus zum Einsatz gekommen sei, lasse sich nicht einschätzen, so Sklyarov weiter.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Petya/NotPetya ist je nach Sichtweise eine Variante der schon länger bekannten Ransomware Petya. Für sie sowie die Erpressersoftware GoldenEye und Mischa ist seit rund einer Woche ein Master-Schlüssel verfügbar. Er lässt sich jedoch nicht für Dateien benutzen, die mit Petya/NotPetya verschlüsselt wurden.

Der Nutzer “Janus”, der per Twitter die Master-Schlüssel veröffentlicht hat, behauptet zudem, dass die Verwendung eines nur 128 Bit langen Schlüssels für den Salsa20-Algorithmus kein Fehler sei. Unklar ist, in welcher Verbindung er zu den Hintermännern der Petya/NotPetya-Kampagne steht. Ältere Tweets von ihm legen die Vermutung nahe, dass er zumindest die Aktivitäten der ursprünglichen Petya-Ransomware seit rund einem Jahr verfolgt.

Loading ...

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

12 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

12 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

1 Tag ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

1 Tag ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago