Petyaと遊ぼう(3)

💀:PCどうなったん?
MBRが書き換えられてOSが起動しなくなった。
またファイルを暗号化されてしまっている。

💀:なんでこんなことするん?
ファイルを人質に取って身代金をせしめるのが目的のようだ。

💀:儲かるん?
これがどうも結構儲かるらしいんだ。。
過去のランサムウェアの例では身代金で何百億もの金を集めた例が存在する。
http://www.security-next.com/063951

💀:直るん?
「無理」※だ。
例えば数字4桁の鍵なら0000~9999まで全部試せばいつかは開くが、
petyaはファイルの暗号化にAES128やsalsa20という暗号化技術が用いられている。
計算が得意であるコンピュータを使っても、復号に何十年、何百年とかかる代物だ。

今回のサンプルに至っては、暗号化に使った鍵(ランダムに生成された)を捨てちまうため暗号化した側も元に戻せないんだとさ!
つまりファイルを復号するのはまず不可能というわけだ。。
https://blog.trendmicro.co.jp/archives/15353

💀:でも鍵買えって、、
鍵買っても直る保証はないよね。。上記の通り鍵捨てちゃうやつもいるし。
今回のpetyaの例では攻撃者とのやりとりに使われる予定だったメールアカウントが速攻でBANされたため、
金を払ったところで攻撃者側は誰が払ってくれたかわからんし、被害者側は攻撃者と連絡つかんし、、な状態だったらしい。
そもそも直してくれたかもわからんよね。

💀:どうすりゃいいん?
覆水盆に返らずインジャパニーズっすわ。。。

よく言われることとして、、
  • 重要なファイルはバックアップ取っておこう
  • ウイルス対策やっとこう
  • メールの添付ファイルはむやみに開かないこと
  • OSやソフトウェアの脆弱性を攻撃して勝手に入ってくることもあるため、バージョンアップやパッチの適用はこまめにやろう
とかですかね。。。

さて、次回はドクロピカピカどうやってるかを調べて行くぞ~
本線の方が脱線してる感じあるなこれ(;´Д`)


※初期に登場したpetyaに対してはスーパーハカーがファイルの復号方法を発見公開している。
https://blog.kaspersky.co.jp/petya-decryptor/10990/
http://blog.f-secure.jp/archives/50766383.html
https://github.com/leo-stone/hack-petya

Comments

Popular posts from this blog

Firmware dumping via SPI

BochsでMBR debugging

Petyaのドクロのコードが見たい