Ошибки в вымогательском ПО Prometheus вдохновили исследователей на создание “дешифратора мечты”

Вымогательская программа Prometheus, атаковавшая десятки компаний по всему миру летом 2021 года, содержала критическую уязвимость, которая вдохновила исследователей IBM на создание универсального дешифратора. По словам представителей компании, их продукт должен был работать против различных версий вымогательского ПО, включая Prometheus , AtomSilo , LockFile , Bandana, Chaos и PartyTicket.

Но даже несмотря на все успехи исследователей IBM в области устранения последствий атак многих программ-вымогателей, универсальный дешифратор создать не удалось. По словам Энди Пьяццы, руководителя отдела анализа угроз IBM, компании не должны полагаться исключительно на программы-дешифраторы.

«Надежда – это не стратегия», – сказал Пьяцца на конференции RSA Conference 2022 в Сан-Франциско.

Уязвимость в Prometheus обнаружили Аарон Гдански и его помощница Энн Джобман. Гдански обнаружил, что процесс шифрования вредоноса опирался на жестко закодированный вектор инициализации, который не менялся между образцами, и время работы компьютера с помощью отладчика и дизассемблера DS-5. Исследователь также обнаружил семплы, созданные Prometheus с помощью генератора случайных чисел который по умолчанию использовал значение Environment. Это позволило Гдански после дополнительных вычислений разработать сиды для участков данных, зашифрованных Prometheus. Гдански также обнаружил, что сид меняется в зависимости от того, когда был зашифрован файл, поэтому один ключ для расшифровки не подходил. Но исследователь смог создать набор сидов, которые можно было использовать для расшифровки, сортируя зашифрованные файлы по времени последней записи в системе.

Гдански считает, что полученный результат может быть применен к другим семействам вымогательских программ, которые полагаются на несовершенные генераторы случайных чисел.

Источник: SecurityLab