کلید اصلی برای نسخه اصلی باجگیر افزار Petya توسط سازنده آن منتشر شد که به قربانیان آلودهشده توسط این باجگیر افزار اجازه میدهد تا فایلهای رمز شده خود را بازیابی کرده بدون اینکه مبلغ باج درخواستی را پرداخت کنند.
اما نکته قابلتوجه اینجاست که Petya با NotPetya فرق میکند.
باجگیر افزار Petya را با آخرین باجگیر افزار مخرب منتشرشده به نام NotPetya که به ExPetr و Eternal Petya نیز معروف است[۱]، نباید اشتباه گرفت. این باجگیر افزار در ماه گذشته و در سراسر جهان خرابیهای زیادی برجای گذاشت و بهطور گسترده بسیاری از کاربران را در اکراین و بخشهایی از اروپا مورد هدف قرار داد.
باجگیر افزار Petya سه نوع مختلف دارد که بسیاری از سیستمها را در سراسر جهان آلوده کردهاند اما در حال حاضر سازنده بدافزار اصلی که با نام مستعار Janus شناخته میشود، کلید اصلی این باجگیر افزار را در روز چهارشنبه به تاریخ ۵ جولای ۲۰۱۷ در اختیار عموم قرار داد[۲].
بر طبق گفته محققان امنیتی، قربانیانی که توسط نسخههای قدیمیتر باجگیر افزار Peyta شامل Red Petya (نسخه اول)، Green Petya (نسخه دوم) و نسخههای اولیه باجگیر افزار GoldenEye آلوده شدهاند میتوانند فایلهای رمز شده خود را توسط این کلید اصلی بازیابی کنند.
اصالت این کلید اصلی منتشر شده توسط یک محقق امنیت اطلاعاتِ مستقلِ لهستانی به نام Hasherezade تأیید شده است.
Hasherezade یافتههای خود را در روز پنجشنبه به تاریخ ۶ جولای ۲۰۱۷ در MalwareBytes منتشر کرده است[۳]: “مشابه سازنده TeslaCrypt، سازنده این باجگیر افزار نیز کلید خصوصی خود را منتشر کرده است که به قربانیان حملات قبلی Petya اجازه میدهد تا فایلهای خود را بازیابی کنند.
بااینکه نسخه اول و دوم باجگیر افزار Petya در سال گذشته کرک شده بودند[۴]، اما کلید خصوصی منتشر شده توسط Janus راه بسیار سریعتر و قابلاطمینانتری را برای قربانیان آلودهشده توسط Petya در اختیار آنان قرار میدهد تا فایلهای خود را بازیابی کنند، مخصوصاً فایلهایی که توسط نسخه سوم و کرک نشده این باجگیر افزار رمز شدهاند.
در همین حال، Anton Ivanov که یک تحلیلگر تحقیقاتی در Kaspersky Lab است نیز کلید اصلی منتشرشده توسط Janus را مورد ارزیابی قرار داده و تأیید کرده است[۵] که این کلید بر روی تمامی نسخههای باجگیر افزار Petya که شامل GoldenEye نیز میشود، کار میکند.
Janus فردی است که در سال ۲۰۱۶ باجگیر افزار GoldenEye را تولید کرد و نسخههای مختلفی از آن را بهعنوان “باجگیر افزار سرویسدهنده” به دیگر مهاجمان فروخت و به هرکسی اجازه داد تا حملات باجگیر افزاری را با فشردن تنها یک کلیک و رمز کردن سیستمها و درخواست کردن یک باج برای بازگشایی فایلها به انجام رسانند.
Janus در سال ۲۰۱۶ پرداختیهای توسط قربانیان را دریافت میکرد اما از ماه دسامبر ۲۰۱۶ دیگر از او خبری نبود.
بااینحال، بر طبق گفته نویسنده Petya، بدافزار او توسط دیگر نویسندگان بدافزار اصلاح شده بود تا باجگیر افزار NotPetya تولید شود که کامپیوترهایی را که متعلق به زیرساختهای حیاتی و سازمانها در اکراین و ۶۴ کشور دیگر بودند را مورد هدف قرار داده بود.
باجگیر افزار NotPetya همچنین از بهرهبردارهای مربوط به ویندوز به نامهای EternalBlue و EternalRomance که متعلق به NSA بودند استفاده کرده است تا بهسرعت در داخل یک شبکه منتشر شود و همچنین از ابزارهای WMIC و WMIC استفاده کرده بود تا بدافزارها را در دستگاههای مختلف و از راه دور اجرا کند.
کارشناسان امنیتی حتی بر این باورند که قصد واقعی که در پشت باجگیر افزار outcry قرار دارد که میگویند بزرگتر از باجگیر افزار WannaCry نیز هست ایجاد اختلال بوده است تا اینکه فقط یک حمله باجگیر افزاری دیگر باشد.
بر طبق گفته محققان، NotPetya درواقع نوعی بدافزار از نوع پاککن(۱) است که سیستمها را بیدرنگ پاک کرده و تمامی رکوردها را در سیستمهای مورد هدف نابود میکند و درخواست باج میکند که فقط توجه جهانیان را از یک حمله تحت حمایت یک دولت به یک شیوع بدافزار منحرف کند.
کسانی که توسط NotPetya آلوده شدهاند خوششانس نیستند و این کلید منتشر شده تنها به کسانی کمک میکند که توسط نسخههای قدیمیتر از باجگیر افزارهای Petya و Goldeneye آلوده شده باشند.
محققان امنیتی از این کلید برای ساختن رمزگشاهای رایگان برای قربانیانی استفاده میکنند که هنوز فایلهای رمز شده خود توسط این باجگیر افزارها را نگه داشتهاند.
منابع
[۱] https://apa.aut.ac.ir/?p=2723
[۲] http://thehackernews.com/2017/06/petya-ransomware-decryption-key.html
[۳] https://blog.malwarebytes.com/cybercrime/2017/07/the-key-to-the-old-petya-has-been-published-by-the-malware-author/
[۴] http://thehackernews.com/2016/04/ransomware-decrypt-tool.html
[۵] https://twitter.com/antonivanovm/status/883018977835921409
[۶] http://thehackernews.com/2017/07/petya-ransomware-decryption-key.html
(۱) Wiper
ثبت ديدگاه