安全厂商Bitdefender近日发布了勒索软件REvil/Sodinokibi的免费通用解密密钥(主密钥),可以解锁7月13日REvil服务器被关停之前被其攻击加密的所有数据。
Bitdefender在周四晚间官方网站开始赠送通用解密密钥,这个消息来得很及时,因为仅仅数天前,REvil刚刚“死灰复燃”。
万能钥匙
Bitdefender说,这是真正的“万能密钥”,可以解密所有该勒索软件加密的数据,而不是上个月REvil受害者Kaseya获得的那种不完全的密钥。当时,人们乐观地认为该密钥可以解锁与Kaseya同时发生的所有REvil攻击。不幸的是,研究人员很快就清楚,那个解密器仅适用于在Kaseya攻击中被锁定的文件。
Bitdefender在一份新闻稿中说:“请注意,这是一项正在进行的调查,在获得主要调查执法合作伙伴的授权之前,我们无法对与此案相关的细节发表评论。”“双方都认为在调查完成之前释放通用解密器很重要,以帮助尽可能多的受害者。”
REvil勒索软件的受害者现在可以免费下载新的解密工具来恢复他们的数据:请参阅Bitdefender的帖子(链接在文章末尾)。
谁是REvil/Sodinokibi?
REvil是一家勒索软件即服务(RaaS)运营商,可能位于独联合体(CIS)国家。它于2019年作为现已解散的GandCrab勒索软件的继任者而出现。REvil/Sodinokibi是暗网上最多产的勒索软件之一:其加盟团伙针对全球数千家科技公司、MSP和零售商发动了攻击。
在成功加密企业数据后,REvil的加盟团伙索要大笔赎金——最高达7000万美元——以换取解密密钥,并承诺该团伙不会公布在攻击期间窃取的数据。
在REvil消失之前最大的活动是Kaseya攻击:这是一场让数以千计的托管服务提供商(MSP)陷入困境的闪电战。
从7月2日开始,REvil团伙在22个国家/地区对Kaseya虚拟系统/服务器管理员(VSA)平台发起了超过5000次攻击。这些攻击不仅打击了Kaseya的MSP客户群,而且鉴于他们中的许多人使用VSA来管理其他企业的网络,即这些MSP的客户也成了攻击目标。
REvil的密钥层次结构
在解密密钥方面,REvil以及其他RaaS组使用密钥层次结构。
Advanced Intelligence的研究主管Yelisey Boguslavskiy解释说,如果受害者付费,每个RaaS附属公司都可以获得自己的钥匙来解锁受害者。但是该密钥仅适用于该特定受害者:这就是为什么Kaseya掌握的密钥无法解锁其他REvil受害者的原因。
核心团队还拥有一个通用密钥,用于像Kaseya这样的一组受害者。Boguslavskiy周三告诉Threatpost,该通用密钥可以覆盖多个网络和工作站。
“这是Kaseya攻击后发布的密钥,”他说,指的是据称重生的REvil的新代表讲述的一个故事,关于编码器误点击并意外生成和发布密钥。
此外,还有一个“操作员密钥”或“主密钥”,由顶级RaaS领导层使用,例如UNKN——在7月13日服务器关闭之前活跃的REvil代表。
主密钥或“万能密钥”可以解锁任何受害者,但Kaseya得到的不是万能钥匙。事实上,Advanced Intelligence“以前从未见过这个密钥,”Boguslavskiy说。下面是Advanced Intel在暗网论坛中关于解密密钥主题的对话截图:
REvil密钥层次结构的暗网讨论
资料来源:Advanced Intelligence
这个主密钥就是Bitdefender现在公开发放的“万能钥匙”。
虽然Bitdefender无法分享有关密钥的详细信息,但考虑到该公司提到了“值得信赖的执法合作伙伴”,Boguslavskiy推测Bitdefender可能“与欧洲执法部门一起,或帮助欧洲执法部门对REvil的核心服务器和基础设施进行了高级操作,以某种方式能够重建或获取了主密钥。”
他说,使用解密器中的主密钥可以解锁任何受害者,“除非REvil重新设计他们的整个恶意软件集。”
但即使近日死灰复燃的REvil重新设计了原始恶意软件集,该密钥仍然能够解锁在7月13日之前受到攻击的受害者,Boguslavskiy说。
Advanced Intelligence负责监控所有地下论坛中的顶级参与者,包括大名鼎鼎的XSS,这是一个俄语论坛,旨在分享有关漏洞利用、漏洞、恶意软件和网络渗透的知识。到目前为止,这家情报公司还没有在这些地下论坛上发现任何关于万能钥匙的实质性讨论。然而,Boguslavskiy指出,XSS的管理员一直在试图关闭讨论线程,因为他们“认为八卦没有任何用处”。
最终,Bitdefender获得了通用解密器,发布主密钥“显然改变了游戏规则”,Boguslavskiy说,考虑到获得或开发一个(密钥)是多么困难,而且“勒索软件组织对主密钥层层设防,只有团伙中最重要的人拥有访问它的权限。”
主密钥不是网络安全的底线
NNT安全研究全球副总裁Dirk Schrader指出,这些解密器是“受害者的最后希望,是古希腊戏剧中的‘deus ex machina’的网络安全版本。”
但是,尽管获得主密钥是最终极的手段,但企业不能指望将勒索软件主密钥泄漏作为抵御威胁主要防线。“这样的解密器或许能够帮助解锁文件并恢复对数据的访问,但它无法解决诸如’为什么我们首先成为勒索软件受害者?’这样的问题。或者’攻击者还做了什么?’”Schrader指出。
“安全团队资源有限,董事会可能会认为——使用减轻工作量的奇怪论点——通用解密器是解决勒索软件的方法,”他继续说道。他认为REvil——无论现在的名称是什么,无论是低技能的遗留物,还是最初编写了最初、非常成功的勒索软件的实际专业人士——都可能会改变代码和加密算法,使现有的解密器变得无用。
“有一个方面将再次被忽略,”Schrader预测说:“采取主动的、具有网络弹性的信息安全方法,不是专注时间点上的解决方案,而是彻底消除基础设施、身份、和数据的孤岛。”
REvil复活还是诈尸?
Bitdefender认为,新的REvil攻击“迫在眉睫”,因为勒索软件团伙的服务器和支持基础设施在中断两个月后最近重新上线。该公司在其新闻稿中说:“我们敦促组织保持高度警惕并采取必要的预防措施。”
Boguslavskiy透露,所谓的程序员手滑导致REvil编码器主密钥生成和发布纯属八卦:“这不是勒索软件的工作原理,地下组织对此非常了解。”
相反,REvil等顶级组织使用高级管理面板,这些管理面板是复杂的开发流程管理系统,其外观和操作类似于JIRA等合法软件平台。
“从勒索软件运营商的角度来看,勒索软件攻击更像是一个业务流程,”Boguslavskiy解释说。“加盟团伙获得访问权限并与核心开发人员团队进行验证。这通常是通过工单系统完成的,该系统使管理层能够调节和评估预期目标。只有当票务过程完成后,附属机构才可以通过从管理层接收有效载荷开始推进攻击。协商和数据发布通常与创建票证的方式相同,管理层将提供为该特定受害者生成的解密密钥。”
他继续说道:“这是一个高度定制、运行良好的系统,由UNKN密切监督和管理。正如地下社区所争论的那样,REvil向外界透露的,在Kaseya勒索软件攻击中密钥泄漏是因为程序员手滑错误点击导致主密钥泄漏并损失50-7000万美元赎金的解释看起来非常可疑。其他黑客争辩说,很难想象,这样的误点击在REvil的历史上从未发生过,偏偏在他们最大的攻击中突然发生。”
包括LockBit在内的所有地下论坛参与者的代表都同意,新REvil代表宣称的解密密钥是误点击生成的说法“绝对荒谬,在当代RaaS运营的工作方式下没有任何可能性,” Boguslavskiy说道。
一个更现实的场景也许是:(Kaseya)解密密钥被泄漏是因为REvil的管理层,特别是UNKN,从某个渠道收到了付款,并决定不与加盟团伙共享,伪造了编码事故让程序员来顶锅。
“所谓的REvil复活,很可能是在Kaseya赎金事件被割了韭菜的低级帮派成员之一,”博古斯拉夫斯基通过电子邮件说。“然而,REvil运营团伙不会承认这一点,因为他们正试图重建该团伙已经很差的声誉。”
但是,在重生的REvil的数据泄露网站上短暂出现的受害者是怎么回事呢?
Boguslavskiy认为,出现在数据泄露站点上的那家美国公司在短暂停留后实际上已从REvil的Happy Blog中删除,这可能表明它是一名“资深”受害者,在REvil关闭之前被勒索过,并且其数据被用于扮演“诈尸”。
“总的来说,安全社区一致认为REvil的所谓复活是一种骗局或操作,”他说。“如果REvil真的复活,也没有未来。因为核心开发者的UNKN已经消失了(编者:在韩国被逮捕)。即使其他REvil成员结盟重新建立该团伙,他们也不太可能在没有UNKN的情况下成功开发勒索软件。”
参考资料
https://www.bitdefender.com/blog/labs/bitdefender-offers-free-universal-decryptor-for-revil-sodinokibi-ransomware/
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。