복수: 피해자가 해커를 해킹하고 3000개의 랜섬웨어 키를 공개합니다.

기술

랜섬웨어 피해자는 비트코인을 요구하는 공격자의 시스템을 해킹하고 인터넷에 암호 해독 키를 공개하여 복수했습니다.

이것은 가장 만족스러운 랜섬웨어 이야기가 될 수 있습니다.

지난 몇 주 동안 공격자는 공개적으로 노출된 QNAP 네트워크 연결 저장 장치를 해킹하고 Muhstik Ransomware로 파일을 암호화했습니다.

그들은 파일을 해독하는 키에 대해 0.09 비트코인 ​​또는 약 700달러의 상당히 저렴한 몸값을 요구하면서 너무 탐욕스럽지 않았습니다.

유럽의 컴퓨터 전문가인 Tobias Fromel은 파일을 암호화한 후 파일을 되찾기 위해 670유로에 해당하는 금액을 지불했지만 화를 내는 대신 균등하게 처리했습니다.

미국 도시 말한다

해킹당한 사람이 해커가 된 방법

그는 말했다 삐삐 컴퓨터 그가 어떻게 공격자의 명령 및 제어 서버를 해킹했는지.

서버에는 새로운 피해자의 암호를 생성하는 PHP 스크립트에 액세스할 수 있는 웹 셸이 포함되어 있습니다. .

그는 동일한 웹 셸을 사용하여 키 생성기를 기반으로 새 PHP 파일을 생성하고 이를 사용하여 희생자별로 고유한 HWID와 데이터베이스에 저장된 2,858명의 Muhstik 희생자에 대한 암호 해독 키를 출력했습니다. .

그런 다음 Fromel은 키를 Pastebin에 업로드하고 무료 암호 해독 도구를 Mega에 업로드했습니다.

그는 피해자가 비용을 지불하지 않고 파일을 복구할 수 있도록 Muhstik 랜섬웨어 변종에 대한 도움말 및 지원 포럼에 두 리소스에 대한 링크를 추가했습니다.

추가 정보: 수백만 명의 해커 갱단을 희생시킨 후 도주 중인 랜섬웨어 전사.

랜섬웨어 공격자는 종종 코딩에 서툴다

뉴질랜드 소유의 랜섬웨어 보안 전문 회사인 Emsisoft의 Brett Callow는 Micky에게 회사가 Fromel의 노력을 바탕으로 출시했다고 말했습니다. 보다 철저한 암호 해독 도구 .

그 이유는 이전의 많은 경우와 마찬가지로 공격자는 실제로 코딩에 상당히 취약했고 일부 희생자에게는 암호 해독 도구가 작동하지 않았기 때문입니다.

키를 사용할 수 있었지만 악당의 암호 해독 도구가 모든 피해자에게 작동하지 않았기 때문에 모든 사람이 키를 사용할 수 있는 것은 아닙니다(일부 QNAP에서는 작동하지만 다른 경우에는 작동하지 않음). 따라서 Callow는 말했습니다.

우리는 모두에서 작동하는 도구를 출시했습니다.

랜섬웨어 공격에 피해를 입은 빅토리아 시대 병원

좋은 소식 랜섬웨어 이야기는 선택 수술, 환자 서비스 및 직원 급여에 영향을 미치는 랜섬웨어 공격으로 여러 빅토리아주의 병원에서 컴퓨터 시스템이 종료된 지 불과 일주일 반 후에 나왔습니다.

Gippsland Health Alliance와 South West Alliance of Rural Health의 병원들이 공격의 영향을 받았습니다.

추가 자료: 랜섬웨어 공격이 365% 증가 – 피해자가 비용을 지불하는 이유

이번 주 또 다른 좋은 소식

실제로 무료 랜섬웨어 해독 도구가 인터넷에 출시된 좋은 한 주였습니다.

또 다른 경우에는 HildaCrypt 랜섬웨어를 만든 개발자가 해독 키를 직접 공개했습니다.

지난 주에 식별된 후 공격자는 앞으로 나와 웃음을 위해 만든 것이라고 말했습니다. 최종 사용자는 아직 영향을 받지 않았으며 주로 교육적인 문제라고 말했습니다.

그는 어떤 아이가 이 바이너리를 손에 넣을 경우를 대비하여 키를 공개하기로 결정했습니다. 나는 키가 약간의 도움이 되기를 바랍니다.