您现在的位置是:数据库 >>正文
研究人员发布了Black Basta勒索软件的免费解密器
数据库3731人已围观
简介据Security Affairs消息,独立安全研究和咨询团队 SRLabs 发现了Black Basta勒索软件加密算法中存在的漏洞,并利用该漏洞成功创建了免费解密器。SRLabs发现,Black ...
据Security Affairs消息,研究独立安全研究和咨询团队 SRLabs 发现了Black Basta勒索软件加密算法中存在的人员软件漏洞 ,并利用该漏洞成功创建了免费解密器。发布费解

SRLabs发现 ,勒索Black Basta勒索软件采用基于 ChaCha 密钥流的密器加密算法,利用该算法对 64 字节长的研究文件块执行 XOR 操作 ,并确定加密块的人员软件位置是由文件大小决定,亿华云根据文件大小,发布费解勒索软件会加密前 5000 个字节 。勒索
研究人员进而分析表明 ,密器如果已知 64 个加密字节的研究明文,则可以恢复文件。人员软件文件是发布费解否完全或部分可恢复取决于文件的大小 。小于 5000 字节的勒索文件无法恢复。源码下载对于大小在 5000 字节到 1GB 之间的密器文件 ,可以完全恢复。对于大于 1GB 的文件 ,前 5000 字节将丢失,但其余部分可以恢复。
但同时 ,研究人员强调,恢复取决于了解文件 64 个加密字节的明文。模板下载换句话说,知道 64 字节本身是不够的,因为已知的明文字节需要位于文件的某个位置 ,该位置要根据恶意软件确定要在文件的某部分逻辑进行加密。对于某些文件类型,知道正确位置的源码库 64 字节明文是可行的 ,尤其是虚拟机磁盘映像 。
SRLabs 开发的工具使用户能够分析加密文件并确定是否可以解密。但稍显遗憾的是,香港云服务器Black Basta 已经解决了这个漏洞,解密器仅支持恢复 2023 年 12 月之前加密的文件。
Elliptic 和 Corvus Insurance 的联合研究显示,自 2022 年初以来 ,Black Basta已累计获得了至少 1.07 亿美元的比特币赎金。专家称,该勒索软件团伙已感染超过 329 家受害企业 ,其中包括 ABB、高防服务器 Capita 、 Dish Network和 Rheinmetal。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/199f699794.html
相关文章
开始使用安全服务边缘的三个步骤
数据库我们可以将SSE视为安全访问服务边缘 (SASE) 的缩小版、纯安全版本。SASE包含大量的安全和网络服务,在实践中,这些服务对很多企业来说可能过于繁重。SSE提供三种与SASE相同的主要安全技术: ...
【数据库】
阅读更多注意!苹果又曝 0Day漏洞,iPhoneiPadMac等全部受影响
数据库Bleeping Computer 网站披露,安全研究人员在 WebKit 浏览器引擎中发现了三个零日漏洞,分别被跟踪为 CVE-2023-32409、CVE-2023-28204 和 CVE-202 ...
【数据库】
阅读更多浅析容器运行时安全加固
数据库随着云计算的蓬勃发展,云原生的概念于2013年被提出,Pivotal 公司的 Matt Stine 在概念中提出了云原生的4个要点:DevOps、持续交付、微服务、容器。而在 2015 年 Googl ...
【数据库】
阅读更多