当前位置:首页 > 人工智能

研究人员发布了Black Basta勒索软件的免费解密器

据Security Affairs消息 ,研究独立安全研究和咨询团队 SRLabs 发现了Black Basta勒索软件加密算法中存在的人员软件漏洞 ,并利用该漏洞成功创建了免费解密器 。发布费解

SRLabs发现,勒索Black Basta勒索软件采用基于 ChaCha 密钥流的密器加密算法 ,利用该算法对 64 字节长的研究文件块执行 XOR 操作,并确定加密块的人员软件位置是由文件大小决定 ,高防服务器根据文件大小  ,发布费解勒索软件会加密前 5000 个字节。勒索

研究人员进而分析表明,密器如果已知 64 个加密字节的研究明文 ,则可以恢复文件。人员软件文件是发布费解否完全或部分可恢复取决于文件的大小 。小于 5000 字节的勒索文件无法恢复 。源码库对于大小在 5000 字节到 1GB 之间的密器文件,可以完全恢复 。对于大于 1GB 的文件 ,前 5000 字节将丢失 ,但其余部分可以恢复 。

但同时  ,研究人员强调 ,恢复取决于了解文件 64 个加密字节的明文 。云计算换句话说,知道 64 字节本身是不够的 ,因为已知的明文字节需要位于文件的某个位置 ,该位置要根据恶意软件确定要在文件的某部分逻辑进行加密。对于某些文件类型 ,知道正确位置的模板下载 64 字节明文是可行的,尤其是虚拟机磁盘映像 。

SRLabs 开发的工具使用户能够分析加密文件并确定是否可以解密 。但稍显遗憾的是 ,服务器租用Black Basta 已经解决了这个漏洞 ,解密器仅支持恢复 2023 年 12 月之前加密的文件 。

Elliptic 和 Corvus Insurance 的联合研究显示,自 2022 年初以来,Black Basta已累计获得了至少 1.07 亿美元的比特币赎金。专家称 ,该勒索软件团伙已感染超过 329 家受害企业 ,其中包括 ABB、建站模板 Capita 、 Dish Network和 Rheinmetal 。

分享到:

滇ICP备2023000592号-28