Найти тему
Герман Геншин

Бесплатный расшифровщик рандомного ПО Key Group помогает жертвам восстановить данные

Оглавление

Исследователи воспользовались слабым местом в схеме шифрования программы Key Group ransomware и разработали инструмент для расшифровки, позволяющий некоторым жертвам бесплатно восстановить свои файлы.

Дешифратор, созданный экспертами по безопасности из компании EclecticIQ, работает для версий вредоносной программы, созданных в начале августа.

Злоумышленники утверждают, что их вредоносная программа использует "шифрование AES военного класса", однако в ней используется статическая соль во всех процессах шифрования, что делает схему несколько предсказуемой, а шифрование - возможным для отмены.

"[Key Group ransomware] шифрует данные жертвы с помощью алгоритма AES в режиме Cipher Block Chaining (CBC) с заданным статическим паролем", - поясняет EclecticIQ.

"Пароль получается из ключа с помощью функции Password-Based Key Derivation Function 2 (PBKDF2) с фиксированной солью", - добавляют исследователи.

-2

Профиль Key Group

Key Group - это русскоязычный угрожающий агент, который начал действовать в начале 2023 года, атакуя различные организации, похищая данные из взломанных систем и используя частные каналы Telegram для переговоров о выкупе.

Российская компания BI.ZONE ранее сообщала, что Key Group создала свою программу-вымогатель на основе конструктора Chaos 4.0, а EclecticIQ зафиксировала продажу на русскоязычных darknet-рынках украденных данных и SIM-карт, а также обмен данными о доксинге и удаленном доступе к IP-камерам.

После шифрования Key Group удаляет оригинальные файлы с системы жертвы и добавляет ко всем записям расширение .KEYGROUP777TG.

Злоумышленники используют двоичные файлы Windows, так называемые LOLBins, для удаления теневых копий тома, что не позволяет восстановить систему и данные без уплаты выкупа.

Кроме того, вредоносная программа изменяет адреса хостов антивирусных продуктов, работающих на взломанной системе, не позволяя им получать обновления.

-3

Как использовать дешифратор

Расшифровщик рандомного ПО Key Group представляет собой скрипт на языке Python (приведен в Приложении A к отчету). Пользователи могут сохранить его как Python-файл и запустить с помощью следующей команды:

python decryptor.py /path/to/search/directory

Сценарий выполнит поиск в целевом каталоге и его подкаталогах файлов с расширением .KEYGROUP777TG, расшифрует и сохранит разблокированное содержимое с оригинальным именем файла (декодированным из строки base64).

Обратите внимание на необходимость использования некоторых библиотек Python, в частности, пакета криптографии.

Перед использованием любого расшифровщика всегда следует создавать резервные копии зашифрованных данных, поскольку этот процесс может привести к необратимому повреждению и безвозвратной потере данных.

Выпуск расшифровщика EclecticIQ может подтолкнуть Key Group к устранению уязвимостей в своих программах-рансомах, что сделает будущие версии более сложными для расшифровки. Тем не менее, данный инструмент остается ценным для тех, кто пострадал от текущих версий.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!