Abo
  • IT-Karriere:

Ransomware: Entwickler veröffentlicht Petya-Schlüssel

Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt.

Artikel veröffentlicht am ,
Screenshot einer früheren Version der Petya-Ransomware
Screenshot einer früheren Version der Petya-Ransomware (Bild: Kaspersky)

Opfer der Ransomware Petya und dessen Abkömmlingen Mischa und Goldeneye können wohl aufatmen, falls sie ihre verschlüsselten Daten aufgehoben haben. Der Entwickler des Verschlüsselungstrojaners hat den Hauptschlüssel freigegeben. Ein Sicherheitsexperte hat die Validität des Schlüssels bestätigt. Der Schlüssel wurde bei Mega hinterlegt, ist aber ebenfalls verschlüsselt und mit einem Kennwort abgesichert.

Stellenmarkt
  1. Camelot ITLab GmbH, Mannheim, Köln, München
  2. operational services GmbH & Co. KG, Wolfsburg

Experten bei Malwarebytes haben das Kennwort erraten und den eigentlichen Schlüssel freigegeben. Mit ihm gelang es dem Sicherheitsexperten Anton Ivanov, von Petya verschlüsselte Daten wieder zu entschlüsseln. Kostenlose Werkzeuge, die bei der Entschlüsselungen helfen, gibt es noch nicht, dürften aber in Kürze auftauchen.

Beim jüngsten Angriff auf die Reederei Maersk, den Hersteller von Durex-Kondomen, den russischen Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine wurde ein Abkömmling des seit längerem bekannten Verschlüsselungstrojaners Petya verwendet. Er trägt den Namen Goldeneye und wurde offenbar ebenfalls vom ursprünglichen Petya-Entwickler Janus programmiert. Der jetzt veröffentlichte Schlüssel funktioniert sowohl mit Petya als auch für Goldeneye und einer weiteren Variante namens Mischa, schreibt Janus bei Twitter. Für die Ransomware Petya wurden bereits Anfang 2016 Werkzeuge veröffentlicht, mit dem verschlüsselte Daten wiederhergestellt werden können.

Mit dem jetzt veröffentlichten Schlüssel lassen sich jedoch keine mit einem weiteren Abkömmling namens NotPetya verschlüsselte Daten wiederherstellen. NotPetya, auch unter den Namen Salsa und EternalPetya bekannt, verwendet einen anderen Schlüssel. Hinweise deuten darauf hin, dass es sich bei NotPetya um einen Wiper handelt, bei dem eine Wiederherstellung der gekaperten Daten gar nicht vorgesehen war. Es gibt aber auch Sicherheitsexperten, die davon ausgehen, dass NotPetya schlichtweg schlampig programmiert wurde.



Anzeige
Spiele-Angebote
  1. 50,99€
  2. 2,99€
  3. 4,19€

TechnikSchaaf 11. Jul 2017

komisch, steht ja immernoch da der Post. Aber schon fraglich wie viel Zufall da dahinter...

TechnikSchaaf 11. Jul 2017

Ach, wenn man es falsch verstehen will übersieht man halt mal Hinweise wie Kommas und...

Sharra 11. Jul 2017

Das Problem ist eher, dass die Mails inzwischen recht gut gemacht sind. Wenn die Firma...

TheBigLou13 10. Jul 2017

Viele der bekannten Ransomware-Varianten nutzen bekannte/gewollte Lücken in Systemen für...

mucpower 10. Jul 2017

https://youtu.be/mIq9jFdEfZo?t=86


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  2. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch
  3. Handheld Nintendo stellt die Switch Lite für unterwegs vor

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Energie: Wo die Wasserstoffqualität getestet wird
Energie
Wo die Wasserstoffqualität getestet wird

Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
  3. Klimaschutz Großbritannien probt für den Kohleausstieg

    •  /