>> サイバーニュース >この独自の方法を使用してHiveランサムウェアを復号化できます
サイバーニュース

Hiveランサムウェアは、この独自の方法を使用して復号化できます

Hiveランサムウェアは、この独自の方法を使用して復号化できます
素晴らしいニュース ハイブランサムウェア 犠牲者 – セキュリティ研究者は、マスターキーを使用せずに暗号化アルゴリズムを解読する方法を見つけました. 韓国の国民大学校の学者グループが、「ハイブランサムウェアに感染したデータを復号化する方法」というタイトルの詳細なレポートで興味深い発見を共有しました。. どうやら, 研究者は、「攻撃者の秘密鍵なしでファイル暗号化鍵を生成するためのマスター鍵を回復することができました。, 分析を通じて特定された暗号化の脆弱性を使用することによって。」

Hiveランサムウェア暗号化の説明

Hiveは、ハイブリッド暗号化と独自の対称暗号を使用して、被害者のファイルを暗号化します. 研究者は、攻撃者が所有する秘密鍵なしで、ファイル暗号化鍵を生成するマスター鍵を回復することができました。. これは、分析中に発見された暗号の欠陥が原因で可能でした. 彼らの経験の結果として, 暗号化されたファイルは、復元されたマスターキーを使用して正常に復号化されました, レポート 言った.




研究者はどのようにしてハイブの暗号化を打ち負かしましたか?

"我々の知る限りに, これは、Hiveランサムウェアの復号化に成功した最初の試みです。,」と学者は付け加えた.

実験で, 研究者は 95% に使用されるキーの 暗号化 ハイブによって彼らが発見した特定の方法を使用して回復することができます. 初め, 彼らは、ランサムウェアがマスターキーとして使用する10MiBのランダムデータを生成することにより、マスターキーを生成および保存する方法を発見しました。.

「暗号化するファイルごとに, 1MiBおよび1KiBのデータは、マスターキーの特定のオフセットから抽出され、キーストリームとして使用されます。. この時点で使用されるオフセットは、各ファイルの暗号化されたファイル名に保存されます. ファイル名に保存されているキーストリームのオフセットを使用する, 暗号化に使用されるキーストリームを抽出することが可能です,」レポートは言った.

さらに, ランサムウェアは、ランダムなキーストリームとXORを実行してデータを暗号化します, 各ファイルに固有, しかし、推測するのは十分簡単です. ついに, 研究者たちは、「攻撃者の秘密鍵なしで暗号化されたファイルを復号化する方法」を提案しています。これが可能なのは、ハイブが公開キーで暗号化されたマスターキーのすべてのバイトを使用するわけではないためです。. 結果として, より多い 95% 暗号化キーストリームの生成に使用されたマスターキーの一部が復元されました, つまり、感染したファイルのほとんどは、回復されたマスターキーを使用して回復できます。.

すなわち, 「マスターキーが回復しました 92% おおよその復号化に成功しました 72% ファイルの, マスターキーが復元されました 96% おおよその復号化に成功しました 82% ファイルの, マスターキーが復元されました 98% おおよその復号化に成功しました 98% ファイルの,” レポートによると.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します