Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht (heise)

11.07.2017 | Computer, Sicherheit

[QUELLE: https://www.heise.de/security/meldung/Master-Schluessel-der-Erpressungstrojaner-GoldenEye-Mischa-und-Petya-veroeffentlicht-3767637.html ]

[https://heise.de/-3767637]

 

Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht

 Dennis Schirrmacher
Netzleiter IT Support EDV Dienstleistungen 1 bd1f0279b32d4659

(Bild: Blue Coat Photos, CC BY 2.0 )

Die Entwickler der Ransomware Petya und seiner Abkömmlinge haben den Master-Schlüssel veröffentlicht. So kann man wieder Zugriff auf verschlüsselte Daten bekommen. Opfer von NotPetya profitieren davon aber offenbar nicht.

Opfer der im Jahr 2016 wütenden Verschlüsselungstrojaner GoldenEye, Mischa und Petya können aufatmen. Die Malware-Entwickler haben den Master-Schlüssel veröffentlicht. Wer eine Backup-Festplatte mit in Beschlag genommenen Daten in den Schrank gelegt hat, kann mit dem Master-Schlüssel wieder Zugriff auf die verschlüsselten Dateien bekommen. Mittlerweile haben verschiedene Sicherheitsforscher die Echtheit des Schlüssels bestätigt. Opfern des jüngst grassierenden Schädlings NotPetya hilft der Schlüssel allerdings nicht.

Zum jetzigen Zeitpunkt gibt es jedoch noch kein kostenloses Entschlüsselungswerkzeug mit dem Master-Schlüssel. Eine bereits seit April 2016 erhältliche Entschlüsselungssoftware knackt nur Petya und setzt dabei auf einen Passwort-Generator. Es ist aber davon auszugehen, dass ein Tool mit dem Master-Schlüssel in Kürze veröffentlicht wird. Als der Master-Schlüssel für die Ransomware TeslaCrypt veröffentlicht wurde, ging dies sehr schnell.

Bisher keine Hoffnung für NotPetya-Opfer

Bei von NotPetya gefangengenommenen Dateien soll der Schlüssel hingegen nicht funktionieren, erläutern die Petya-Entwickler. Bei diesem Schädling handelt es sich um keinen direkten Nachfolger von Petya & Co. – er wurde von anderen Malware-Autoren geschrieben.

Die haben sich zwar an der Codebasis von Petya bedient, machten bei der Verschlüsselung aber offenbar Fehler: Aufgrund eines Bugs geht während des Prozesses ein Schlüssel verloren, sodass eine Entschlüsselung unmöglich ist. Aufgrund dessen gingen Sicherheitsforscher davon aus, dass NotPetya gar kein Erpressungstrojaner, sondern ein „Wiper“ ist, der alleinig auf Zerstörung aus ist. Mittlerweile sprechen sich auch einige Experten für die Theorie aus, dass NotPetya doch ein Erpressungs-Trojaner sein könnte und es sich bei den angeführten Problemen lediglich um Schlampigkeit handelt. Dazu gehören Andy Patel von F-Secure und Robert Graham.

work-731198_1920

Stapelsignatur, Komfortsignatur – Digitale Signaturen im Medizinwesen

Digitale Signaturen: Entdecken Sie die Bedeutung und Anwendung einer digitalen Signatur in der Telematikinfrastruktur für eRezepte und eAU. Erfahren Sie mehr über Einzel-, Stapel- und Komfortsignaturen und wie sie den medizinischen Alltag vereinfachen.

Das eRezept und seine Integration in das Praxisverwaltungssystem von Data-AL

Entdecken Sie auf Netzleiter.net die Integration des eRezepts in Data-AL und wie es die medizinische Praxis modernisiert. Erfahren Sie mehr über die Vorteile digitaler Rezepte für Patienten und medizinisches Fachpersonal, sowie die verschiedenen Arten von digitalen Signaturen, die den Verschreibungsprozess effizienter und sicherer machen.

PDF-Formate: Ein umfassender Leitfaden zu PDF, PDF/A und PDF/X

Ein tiefer Einblick in die verschiedenen PDF-Formate, ihre spezifischen Anwendungen und wie sie die Darstellung und den Austausch von Dokumenten vereinfachen.

Top 10 der beliebtesten deutschen Passwörter 2023

Ein Alptraum für Systemadministratoren: Passwortunsicherheit im HomeOffice-Zeitalter Seit dem Beginn der Pandemie hat die Verschiebung zur Arbeit im HomeOffice neue Angriffspunkte eröffnet, die vielen Unternehmen ernsthafte Sorgen bereiten. Ein wesentlicher...

Die Bedeutung der §75b KBV-Richtlinie: Ein Überblick und Bewertung für Arztpraxen

Erfahren Sie mehr über die §75b KBV-Richtlinie, ihre Auswirkungen auf die IT-Sicherheit in Arztpraxen, MVZ, wie Ihnen Netzleiter helfen kann und die Pro und Kontra Argumente dieser wichtigen Regulierung im Gesundheitswesen

IT-Wartungsverträge: Ihre Investition in stetige Betriebsbereitschaft | Netzleiter

Entdecken Sie den Mehrwert von IT-Wartungsverträgen mit Netzleiter. Unsere Serviceverträge garantieren eine kontinuierliche Betriebsbereitschaft und sorgen für eine optimierte IT-Infrastruktur in Ihrem Unternehmen. Kontakt: 040 20 94 97 67

Die KBV-Richtlinie §75b: Ein umfassender Leitfaden zur IT-Sicherheit in medizinischen Einrichtungen

Entdecken Sie die KBV-Richtlinie §75b, die die IT-Sicherheit in medizinischen Einrichtungen regelt. Erfahren Sie, wie Netzleiter GmbH & Co. KG Ihnen hilft, die Anforderungen dieser Richtlinie zu erfüllen.

Pro und Kontra Argumente zu §75b KBV-Richtlinie

Die Richtlinie §75b des Sozialgesetzbuchs (SGB) V bezieht sich auf die IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung in Deutschland. Die Kassenärztliche Bundesvereinigung (KBV) hat den Auftrag, Anforderungen zur Gewährleistung der...

Effizienter IT-Support durch Netzleiters Technisches Backoffice | Professionelle IT-Lösungen in Hamburg

Erhalten Sie effiziente IT-Service durch unser technisches Backoffice – Ihr zuverlässiger IT-Dienstleister für IT-Support, Infrastruktur, Sicherheit und Wartung. Profitieren Sie von unserer technischen Hotline, unseren Lösungen und einer sehr guten Reaktionszeit für minimale Ausfallzeiten und maximale Kundenzufriedenheit.

USV-Systeme: Ein unverzichtbarer Schutz für Ihre IT-Server-Infrastruktur

Entdecken Sie, wie USV-Systeme von Netzleiter GmbH & Co. KG Ihre IT-Infrastruktur vor Stromausfällen schützen und die Betriebskontinuität Ihres Unternehmens sicherstellen können.