Los investigadores encontraron una clave maestra del ransomware Hive a través de una vulnerabilidad criptográfica

Hive ransomware master key

Un grupo de investigadores surcoreanos de la Universidad de Kunming publicó un informe que detalla cómo encontraron la clave maestra del ransomware Hive y un método para recuperar archivos cifrados con ella..

Con la ayuda de una vulnerabilidad criptográfica, expertos pudieron recuperarse la clave maestra del malware utilizado para crear claves de cifrado.

Hive ransomware genera 10MiB de datos aleatorios, y lo usa como llave maestra. Para cada archivo a cifrar, 1Se extraen MiB y 1KiB de datos de un desplazamiento específico de la clave maestra y se utilizan como flujo de claves.. El desplazamiento utilizado en este momento se almacena en el nombre de archivo cifrado de cada archivo.. Usando el desplazamiento del flujo de claves almacenado en el nombre del archivo, es posible extraer el flujo de claves utilizado para el cifrado.los investigadores señalan.

Hive utiliza un esquema de cifrado híbrido y se basa en su propio cifrado simétrico para cifrar archivos., y los investigadores pudieron determinar la forma en que el ransomware genera y almacena la clave maestra..

Después de analizar el proceso del ransomware Hive, estábamos convencidos de la existencia de vulnerabilidades surgidas por el uso de su propio algoritmo de cifrado. Hive ransomware cifra archivos usando XOR con un flujo de claves aleatorio que es diferente para cada archivo. Pero descubrimos que este flujo aleatorio se puede predecir con bastante facilidad..los científicos escriben.

Clave maestra de ransomware Hive

Clave maestra de ransomware Hive

Basado en esta premisa, los expertos pudieron recuperar la mayor parte de la clave maestra del malware, que se utilizó como base para el cifrado de archivos.

La técnica desarrollada por especialistas permite recuperar alrededor de 95% de la llave maestra, e incluso en una forma tan incompleta se puede utilizar para descifrar datos, recuperandose de 82% a 98% de los archivos de la víctima.

92% La clave maestra restaurada descifra con éxito aproximadamente 72% de archivos, 96% La clave maestra restaurada descifra con éxito aproximadamente 82% de archivos, y 98% La clave maestra restaurada descifra con éxito aproximadamente 98% de archivos.dicen los investigadores.

Se sabe que especialistas de al menos dos empresas de seguridad de la información (Bitdefender y Kaspersky) Actualmente estamos analizando el informe para averiguar si será posible crear un descifrador gratuito para Hive basándose en los hallazgos de investigadores coreanos..

Descubierto inicialmente en junio 2021, Hive se ofrece en un modelo de afiliado que utiliza una amplia gama de tácticas., métodos, y procedimientos (TTP) extraer datos de interés con fines de extorsión.

En una alerta el pasado mes de agosto, El FBI señaló que Hive también está deteniendo la copia de seguridad., la seguridad cibernética, y aplicaciones de copia de archivos para poder cifrar todos los archivos de destino. El ransomware también apunta al cifrado de los directorios de Archivos de programa..

Déjame recordarte que dijimos que Claves de descifrado para Maze, Los ransomware Egregor y Sekhmet se publicaron en el foro Bleeping Computer, y también eso El ransomware FonixCrypter dejó de funcionar y publicó una clave para descifrar datos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *