Private Decryption Key For Original Petya Ransomware Released
오리지널 버전의 Petya 랜섬웨어의 제작자가 마스터키를 공개함에 따라, Petya에 감염 된 피해자들은 돈을 지불하지 않고도 암호화 된 파일을 복호화할 수 있게 되었습니다.
하지만 이 Petya는 지난달 전 세계에 큰 피해를 입힌 파괴적인 NotPetya 랜섬웨어 최신 변종과는 다릅니다. Petya 랜섬웨어는 총 3개의 변종들이 전 세계를 감염시켰으며, 이들 중 원본 랜섬웨어 원작자인 Janus가 지난 수요일 마스터키를 공개했습니다. 이에, Red Petya(첫 번째 버전)와 Green Petya(두 번째 버전), GoldenEye 랜섬웨어를 포함한 Petya 랜섬웨어의 이전 변종들에 감염 된 피해자들은 마스터키를 사용해 암호화된 파일을 복구할 수 있게 되었습니다.
보안연구원 Hasherezade는 목요일 MalwareBytes를 통해 “현재 발행 된 마스터키 덕분에, 관련 버전의 Petya로 인해 암호화 된 디스크의 이미지를 보관하고 있는 사람들은 데이터를 다시 찾을 수 있게 되었다.”고 밝혔습니다.
Petya의 첫번째, 두번째 버전은 작년에 이미 크랙 되었지만, 랜섬웨어 제작자 Janus가 공개한 개인 키는 Petya 피해자들이 파일을 복호화 할 수 있는 가장 빠르고 신뢰할 수 있는 방법입니다. 카스퍼스키 랩의 분석가인 Anton Ivanov도 Janus의 마스터키를 분석한 결과 해당 키가 GoldenEye를 포함한 Petya 랜섬웨어의 전 버전을 복호화할 수 있다는 사실을 확인하였습니다.
Janus는 지난 2016년 GoldenEye 랜섬웨어를 제작해 이를 서비스형 랜섬웨어(RaaS)의 형태로 다른 해커들에게 판매해 누구라도 클릭 한번으로 랜섬웨어 공격을 실행할 수 있도록 도왔습니다. 만약 피해자가 돈을 지불하면, Janus도 돈을 함께 분배받는 시스템입니다.
하지만, Petya의 제작자에 따르면 그의 멀웨어는 이후 다른 공격자에 의해 NotPetya로 수정 되어 우크라이나를 포함한 64개국을 공격하는데 사용되었다고 밝혔습니다. 비록 NotPetya에 감염 된 피해자들은 사용할 수 없지만, 기존 Petya 및 GoldenEye 랜섬웨어로 인해 파일들이 암호화 된 사용자들은 복호화가 가능할 것으로 추측됩니다.
보안 연구원들은 현재 이 공개된 마스터 키를 이용해 무료 복호화 툴을 개발하고 있는 중입니다.
출처 :
http://thehackernews.com/2017/07/petya-ransomware-decryption-key.html
40개가 넘는 앱들의 데이터 탈취하는 Android SpyDealer 악성코드 발견! (0) | 2017.07.11 |
---|---|
Broadcom Wi-Fi 칩을 사용하는 안드로이드 기기 수 백만 대, 원격으로 해킹될 수 있어 (0) | 2017.07.11 |
Wikileaks, 윈도우와 리눅스 PC들에서 SSH 계정을 훔치는 CIA 임플란트 공개 (0) | 2017.07.10 |
Struts2 showcase 원격코드실행 취약점(S2-048) 발견! (0) | 2017.07.10 |
안드로이드 루팅 악성코드 CopyCat, 1,400만 기기 감염시켜 (0) | 2017.07.07 |
댓글 영역