Các chuyên gia bảo mật truy xuất thành công khóa mã hóa của chủng ransomware HIVE

Tháng tư 7, 2022

Các nhà nghiên cứu gần đây đã thông báo rằng họ đã giải mã dữ liệu được mã hóa bằng ransomware Hive mà không sử dụng khóa riêng tư mà phần mềm độc hại này tạo ra để khóa nội dung.

“Bằng cách phân tích quá trình mã hóa của ransomware Hive, chúng tôi xác nhận rằng các lỗ hổng tồn tại bằng cách sử dụng thuật toán mã hóa của riêng chúng”, theo một bài báo được công bố bởi các nhà nghiên cứu từ Đại học Kookmin của Hàn Quốc. “Chúng tôi đã khôi phục một phần khóa chính để tạo khóa mã hóa tệp, để cho phép giải mã dữ liệu được mã hóa bởi Hive ransomware.”

Nhóm nghiên cứu đã xác định một lỗ hổng mã hóa trong cơ chế mà ransomware sử dụng để tạo và lưu trữ khóa. Hive ransomware chỉ mã hóa các phần của tài liệu bị xâm nhập thay vì toàn bộ tệp bằng cách sử dụng hai dòng khóa có nguồn gốc từ khóa chính.

Hive sử dụng thao tác XOR trên hai dòng khóa để tạo dòng khóa mã hóa, dòng khóa này được hợp nhất với dữ liệu và XOR được ghép vào các khối thay thế để tạo tệp được mã hóa. Trong khi kỹ thuật này hoạt động, nó cũng cho phép các chuyên gia đoán ra dòng khóa, khôi phục khóa chính và giải mã nội dung được mã hóa mà không cần khóa riêng của phần mềm độc hại.

Nhóm nghiên cứu được cho là đã phát minh ra một phương pháp đáng tin cậy để khôi phục gần như tất cả các khóa mã hóa bằng cách sử dụng lỗ hổng. “Chúng tôi đã khôi phục 95% khóa chính mà không có khóa riêng RSA của kẻ tấn công và giải mã dữ liệu bị nhiễm thực tế”, theo nhóm học giả.

Giống như các nhóm tội phạm mạng khác, Hive điều hành hoạt động Ransomware-as-a-Service (Raas) triển khai nhiều công cụ, kỹ thuật và chiến thuật khác nhau để tấn công các doanh nghiệp, lấy cắp và mã hóa dữ liệu của họ, đồng thời đòi tiền chuộc để đổi lấy quyền truy cập vào khóa giải mã .

Băng nhóm này cũng tham gia vào các âm mưu tống tiền kép, trong đó thủ phạm đe dọa sẽ làm rò rỉ dữ liệu nhạy cảm của nạn nhân bị lộ trên các trang web khác nhau nếu yêu cầu của họ không được đáp ứng. Hive sử dụng nhiều kỹ thuật khác nhau để xâm phạm mạng, bao gồm thông tin đăng nhập VPN bị xâm phạm, email lừa đảo và máy chủ RDP dễ bị tấn công.

Theo Bitdefender Việt Nam

Đánh giá

Đăng ký dùng thử sản phẩm

9 + 12 =

Windows Server 2025 có gì mới?

Windows Server 2025 có gì mới?

Windows Server 2025 là gì? Windows Server 2025 là phiên bản hệ điều hành máy chủ mới nhất của Microsoft. Phiên bản này không chỉ kế thừa các ưu điểm nổi bật của Windows Server 2022, mà còn được nâng cấp với hàng loạt tính năng mới. Cho đến thời điểm hiện tại, Windows...

Bitdefender GravityZone có gì mới (Cập nhật 10/2024)

Bitdefender GravityZone có gì mới (Cập nhật 10/2024)

Vào ngày 16 tháng 9, Bitdefender đã ra mắt các tính năng mới trong Bitdefender GravityZone, một nền tảng an ninh mạng toàn diện cung cấp khả năng phòng ngừa, bảo vệ, phát hiện và phản hồi cho các tổ chức thuộc mọi quy mô. Những tính năng này, phù hợp với chiến lược...

Microsoft Office 2024 có gì mới?

Microsoft Office 2024 có gì mới?

Microsoft vừa ra mắt phiên bản Office 2024 vào ngày 1 tháng 10, nhằm phục vụ cho người dùng và doanh nghiệp nhỏ không muốn sử dụng dịch vụ đăng ký Microsoft 365. Office 2024 cung cấp hai gói lựa chọn: Office Home 2024 với giá 149,99 USD và Office Home & Business...

Bảo hành vi phạm trị giá một triệu đô la với Bitdefender MDR

Bảo hành vi phạm trị giá một triệu đô la với Bitdefender MDR

Trong thời đại kỹ thuật số ngày nay, các cuộc tấn công mạng không ngừng phát triển và tổ chức của bạn cần nhiều hơn sự bảo mật cơ bản. Dịch vụ Quản lý Phát hiện và Phản hồi (MDR) là một trong những lựa chọn tốt nhất để tăng cường bảo mật mạng. Bitdefender tự tin vào...

Quá Trình Phát Hành Phần Mềm của Bitdefender: Đảm Bảo Độ Tin Cậy

Quá Trình Phát Hành Phần Mềm của Bitdefender: Đảm Bảo Độ Tin Cậy

Cam kết của chúng tôi về chất lượng và độ tin cậy bắt đầu từ Chu trình Phát triển Phần mềm (SDLC) vững chắc. Quy trình này bao gồm các thực tiễn tốt nhất ở mọi giai đoạn để ngăn ngừa các vấn đề phần mềm không đạt yêu cầu đến sản phẩm cuối cùng. Thông qua việc kiểm tra...