최근 Janus Cybercrime Solutions라고 하는 개인 또는 그룹인 Petya의 원래 랜섬웨어 작성자가 악성 소프트웨어의 과거 버전에 대한 파일 암호 해독을 위한 마스터 키를 공개했습니다.
Petya Ransomware 작성자, 파일 암호 해독을 위한 마스터 키 출시
이번 주 초, 새로운 랜섬웨어 글로벌 사이버 공격이 다시 모든 경보를 발동시켜 한 달 전에 WannaCry에 대한 두려움을 높였습니다.
공격이 알려진 직후 Trend Micro와 같은 일부 보안 회사는 이번 사건의 범인이 2016년 3월 말에 발견된 랜섬웨어 Petya의 변종이라고 보고했습니다. 그러나 나중에 Kaspersky Lab 회사의 보고서에서 다음과 같이 제안했습니다. 발견된 적이 없는 또 다른 유형의 랜섬웨어였기 때문에 이 바이러스는 NotPetya라고도 합니다.
이제 Janus Cybercrime Solutions라고 하는 개인 또는 그룹인 원래 랜섬웨어 작성자 Petya가 악성 소프트웨어의 과거 버전에 대한 암호 해독 키를 공개했습니다. 그는 자신의 트위터 계정을 통해 마스터 키로 암호화되고 비밀번호로 보호된 파일에 대한 링크를 게시했습니다. 보안 회사 Malwarebytes의 연구원인 Hasherezade는 파일을 해독하고 다음과 같은 내용을 공유했습니다.=
“여기 Privkey secp192k1이 있습니다.
38dd46801ce61883433048d6d8c6ab8be18654a2695b4723”
ECIES(AES-256-ECB 포함) 체계를 사용하여 BASE58로 인코딩된 “개인 코드”의 암호화 암호를 암호화합니다.
카스퍼스키 연구원인 Anton Ivanov는 마스터 키를 테스트할 수 있었고 이것이 이전 Petya 버전의 암호화 중에 사용된 서버 측 개인 키임을 확인하여 디코더 개발에 사용할 수 있습니다.
유감스럽게도 Janus Cybercrime Solutions는 NotPetya의 작성자가 아니므로 제공된 암호 해독 키는 이 멀웨어의 영향을 받는 콘텐츠를 복구하는 데 사용할 수 없습니다. 지난 주 사이버 공격에 책임이 있는 새로운 변종을 만든 사람이 최근 생명의 조짐을 얻었지만 피해자들에게 해결책을 제시하는 것과는 거리가 멀고 더 많은 돈을 요구했습니다. NotPetya 지불 시스템이 고장났기 때문에 사이버 범죄자는 감염된 컴퓨터를 풀기 위해 키를 넘겨주는 대가로 $250,000(비트코인 100개)를 요구합니다.
그렇다면 이 복호화 키에 대해 어떻게 생각하십니까? 아래의 댓글 섹션에서 귀하의 견해와 생각을 공유하기만 하면 됩니다.