Profero разгради DarkBit байт по байт. Израелската компания Profero успя

...
Profero разгради DarkBit байт по байт. Израелската компания Profero успя
Коментари Харесай

Мислехме, че RSA-2048 е сигурен, но се оказва, че ниската ентропия убива всяка защита

Profero разгради DarkBit байт по байт.

Израелската компания Profero съумя да разбие системата за криптиране на DarkBit и да върне данните на клиент гратис, без да заплаща никакъв откуп. Това е станало през 2023 година по време на следствието на офанзива, при която нападателите са криптирали няколко сървъра VMware ESXi. Експертите откриха, че хакерската атака може да е била в отговор на ударите на безпилотни самолети по ирански цех за муниции през същата година.

Преди това нарушителите, нарекли себе си DarkBit, са се представяли за проирански деятели и са атакували просветителните институции в Израел, като са оставяли антиизраелски забележки в записките и са поискали 80 биткойна откуп. Националното киберкомандване на Израел свързва DarkBit с иранската група MuddyWater, известна със своите шпионски интервенции.

В случая, разследван от Profero, нападателите не са се пробвали да договорят заплащане, а са се фокусирали върху нарушаването на инфраструктурата на жертвата. Успоредно с това те са провели осведомителна акция, целяща да навреди на репутацията – способ, присъщ за хакерските атаки, проведени от държавните организации под прикритието на активистки действия.

По време на случая не е имало декриптор за DarkBit, по тази причина експертите на Profero стартират да проучват зловредния код. Зловредният програмен продукт е употребявал неповторими AES-128-CBC ключове и инициализиращи вектори, генерирани по време на всяко криптиране на файл и криптирани посредством RSA-2048. Методът за генериране на ключовете обаче се оказа с ниска ентропия и времето на криптиране можеше да се дефинира по датата на трансформация на файла, което понижава пространството за асортимент до няколко милиарда комбинации. Освен това виртуалните дискове VMDK съдържат известни заглавни байтове, което даде опция да се ревизират единствено първите 16 байта вместо целия файл.

Експертите сътвориха програмен инструмент, който претърсва вероятните смисли и ги ревизира по отношение на заглавните елементи на VMDK. Като го стартираха в среда за високопроизводителни калкулации, те получиха работещи ключове за декриптиране. При това огромна част от данните във VMDK останаха непокътнати заради прекъснатото криптиране и файловата конструкция, при която криптираните блокове постоянно са попадали на празно пространство. Това разреши извличането на огромно количество информация без асортимент на ключове.

Проферо означи, че задачата на нападателите е щяла да бъде реализирана по-ефективно посредством програмата Viper, в сравнение с посредством рансъмуера, защото отводът да се договаря е принудил специалистите да разградят логаритъма за криптиране и да намерят способ за възобновяване. Въпреки че основаният от тях инструмент няма да бъде оповестен за свободно прилагане, компанията е подготвена да помогне на бъдещи жертви на DarkBit.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР