PETYA
Un nuevo ataque de ransomware afecta de nuevo a los sistemas Windows, provocando grandes perdidas a muchas empresas, victimas de este ataque. Despues del ataque de ransomware WannaCry se espera que muchas empresas asi mismo como usuarios crearan conciencia de la importancia de la seguridad, lo cual al parecer no sucedio.
De acuerdo a diversos reportes son mas de 80 empresas afectadas por este ransomware, mientras que los países afectados como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania,
Petya infecta de manera distinta a los sistemas, pues este ransomware, no cifra todos los archivos del sistema, lo que este ransomware hace es reiniciar el sistema y cifrar la tabla maestra de arranque haciendo imposible el acceso al sistema Windows. De igual manera que WannaCry infecta todos los sistemas conectados en la misma red.
Petya se propago por medio de una campaña de SPAM dirigida a organizaciones de recursos humanos por medio de correos electrónicos con solicitudes de empleo. Los correos maliciosos contenían un link a un archivo en DropBox el cual era un Dropper, el cual descargaba el ransomware petya.
Actualmente este ransomware fue descubierto en el 2016 bajo el nombre de petya, sin embargo en este nuevo ataque los investigadores lo han bautizado como NotPetya
Actualmente este ransomware fue descubierto en el 2016 bajo el nombre de petya, sin embargo en este nuevo ataque los investigadores lo han bautizado como NotPetya
Una vez instalado, el ransomware sobrescribe los primeros sectores del disco, incluyendo el MBR (Master Boot Record), y realiza un respaldo cifrado con XOR. A continuación fuerza el reinicio de Windows y muestra una falsa pantalla de chequeo del disco (CHKDSK) mientras que, en segundo plano, cifra la MFT (Master File Table). Sin acceso a la MFT, el sistema operativo no tendrá la información de los archivos de su volumen (nombre, tamaño y el mapeo de sectores del disco duro) y al arrancar la víctima se encontrará con una desagradable sorpresa:
@MaerskLine en sus terminales @APMTerminals. |
Archivos cifrados por PETYA |
Crackean Ransomware PETYA
Un investigador de Malwarebytes descubrió que el malware cifraba el MBR simplemente con XOR y el carácter ASCII 7 (0x37 en hexadecimal). Posteriormente publico una herramienta la cual permite recuperar la clave en la fase 1, es decir antes de que el sistema se reinicie.
Puedes descargar el binario y código Fuente:
binario / código fuente.
Hace no mucho, un anonimo bajo el nickname de leostone logro crackear la segunda fase, siendo capaz de encontrar la clave usada por Petya para cifrar la MBR en sólo unos segundos. A grandes rasgos el código de su herramienta re-implementa el algoritmo de hashing usado para generar la clave, un algoritmo Salsa pero que opera en 16 bits en lugar de 32 y sólo aleatoriza la matriz 10 veces.
Codigo en Github
https://github.com/leo-stone/hack-petyaPara el funcionamiento de la herramienta es necesario extraer del disco infecta lo siguiente:
- Sector de verificación de cifrado: 512-bytes (sector 55 [0x37] offset: 0 [0x0])
- Nonce: 8-bytes (sector 54 [0x36] offset: 33 [0x21])
Y convertirlos a base64. Para extrar lo anterior podemos usar el software "Petya Sector Extractor" creado por Fabian Wosar.
Petya Sector Extractor |
Petya Sector Extractor [ DESCARGAR ]
Posteriormente ya con la informacion obtenida, se ejecuta el script en go, pegando los datos en src.txt y nonce.txt respectivamente. Tambien se pueden usar los siguientes sitios web, para generar la clave:
https://petya-pay-no-ransom.herokuapp.com/
https://petya-pay-no-ransom.herokuapp.com/
Vacunar Windows contra PETYA
Para poder vacunar nuestro sistema windows contra el ransomware PETYA debemos de crear un archivo de solo lectura, en C:\Windows.
Posteriormente hacemos que el archivo, sea de solo lectura, al dar clic derecho sobre este... y damos clic en aplicar.
FUENTES
https://blog.malwarebytes.org/threat-analysis/2016/04/petya-ransomware/
https://threatpost.com/researchers-learning-more-about-petya-ransomware/117068/
https://hshrzd.wordpress.com/2016/03/31/petya-key-decoder/
https://en.wikipedia.org/wiki/SALSA_algorithm
https://www.grahamcluley.com/2016/04/petya-ransomware-unlock-tool/
http://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-defeated-and-password-generator-released/
http://www.hackplayers.com/2016/04/crackean-petya-herramientas-descifrar-mbr.html#more
http://computerhoy.com/noticias/software/como-vacunar-tu-ordenador-ransomware-petya-64270
No hay comentarios.:
Publicar un comentario