Original-URL des Artikels: https://www.golem.de/news/ransomware-entwickler-veroeffentlicht-petya-schluessel-1707-128818.html    Veröffentlicht: 10.07.2017 10:44    Kurz-URL: https://glm.io/128818

Ransomware

Entwickler veröffentlicht Petya-Schlüssel

Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt.

Opfer der Ransomware Petya und dessen Abkömmlingen Mischa und Goldeneye können wohl aufatmen, falls sie ihre verschlüsselten Daten aufgehoben haben. Der Entwickler des Verschlüsselungstrojaners hat den Hauptschlüssel freigegeben. Ein Sicherheitsexperte hat die Validität des Schlüssels bestätigt. Der Schlüssel wurde bei Mega hinterlegt, ist aber ebenfalls verschlüsselt und mit einem Kennwort abgesichert.

Experten bei Malwarebytes haben das Kennwort erraten und den eigentlichen Schlüssel freigegeben. Mit ihm gelang es dem Sicherheitsexperten Anton Ivanov, von Petya verschlüsselte Daten wieder zu entschlüsseln. Kostenlose Werkzeuge, die bei der Entschlüsselungen helfen, gibt es noch nicht, dürften aber in Kürze auftauchen.

Beim jüngsten Angriff auf die Reederei Maersk, den Hersteller von Durex-Kondomen, den russischen Staatskonzern Rosneft und zahlreiche Behörden und Unternehmen in der Ukraine wurde ein Abkömmling des seit längerem bekannten Verschlüsselungstrojaners Petya verwendet. Er trägt den Namen Goldeneye und wurde offenbar ebenfalls vom ursprünglichen Petya-Entwickler Janus programmiert. Der jetzt veröffentlichte Schlüssel funktioniert sowohl mit Petya als auch für Goldeneye und einer weiteren Variante namens Mischa, schreibt Janus bei Twitter. Für die Ransomware Petya wurden bereits Anfang 2016 Werkzeuge veröffentlicht, mit dem verschlüsselte Daten wiederhergestellt werden können.

Mit dem jetzt veröffentlichten Schlüssel lassen sich jedoch keine mit einem weiteren Abkömmling namens NotPetya verschlüsselte Daten wiederherstellen. NotPetya, auch unter den Namen Salsa und EternalPetya bekannt, verwendet einen anderen Schlüssel. Hinweise deuten darauf hin, dass es sich bei NotPetya um einen Wiper handelt, bei dem eine Wiederherstellung der gekaperten Daten gar nicht vorgesehen war. Es gibt aber auch Sicherheitsexperten, die davon ausgehen, dass NotPetya schlichtweg schlampig programmiert wurde.  (jt)


Verwandte Artikel:
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen   
(26.01.2018, https://glm.io/132407 )
Leaking: Shadow Brokers sollen NSA mehr geschadet haben als Snowden   
(13.11.2017, https://glm.io/131114 )
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler   
(02.01.2018, https://glm.io/131790 )
Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax   
(25.10.2017, https://glm.io/130799 )

© 1997–2019 Golem.de, https://www.golem.de/