Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Dennis Schirrmacher 295

Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht Update

Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht

Ein kostenloses Tool soll das zum Entschlüsseln nötige Passwort innerhalb weniger Sekunden generieren können, verspricht der Macher des Werkzeugs. Erste Erfolgsberichte von Petya-Opfern liegen bereits vor.

Die Verschlüsselung des Schädlings Petya ist geknackt. Das behauptet ein Unbekannter mit dem Pesudonym leostone auf Twitter. Mit seinem auf Github veröffentlichten kostenlosen Tool hack-petya soll sich das zum Entschlüsseln nötige Passwort in sekundenschnelle generieren lassen. Alternativ können Opfer den Prozess auch auf einer von leostone aufgesetzten Webseite anstoßen.

Ein Leser von heise Security hat das erfolgreich ausprobiert und eigenen Angaben zufolge wieder Zugriff auf seine Daten. Zudem bestätigen die Ransomware-Experten von Bleepingcomputer die geknackte Verschlüsselung.

Dateien entschlüsseln

Damit Petya-Opfer ihre Daten wieder lesen können, müssen sie die Festplatte mit den verschlüsselten Dateien an ein sauberes System hängen, da der Erpressungs-Trojaner den kompletten Rechner abriegelt. Um das Passwort zu generieren, setzt leostone eigenen Angaben zufolge auf einen genetischen Algorithmus. Als Ausgangspunkt benötige dieser verschiedene Daten von verschlüsselten Dateien. Diese können Nutzer mit einem Hex-Editor auslesen.

Auf einer Webseite können Petya-Opfer kostenlos ein Passwort generieren, um den Sperrbildschirm zum umgehen und ihre Daten zu entschlüsseln.
Auf einer Webseite können Petya-Opfer ohne Lösegeld zu zahlen ein Passwort generieren, um den Sperrbildschirm zu umgehen und ihre Daten zu entschlüsseln. Vergrößern

Einfacher geht das mit dem vom Sicherheitsforscher Fabian Wosar entwickelten Tool Petya Sector Extractor (Download), das die benötigten Werte auf Knopfdruck ausliest. Beim Download des Tools kann der Viren-Wächter anspringen. Dabei handelt es sich wahrscheinlich um Fehlalarme, wir konnten jedenfalls auf unserem Test-System keine verdächtigen Aktivitäten feststellen.

Die generierten Werte müssen Petya-Opfer in die Eingabemasken der von leostone aufgesetzten Webseite einfügen. Wer das Tool hack-petya nutzt, muss die Werte in Text-Dateien speichern und diese im Ordner des Tools ablegen.

Anschließend beginnt der Algorithmus sein Werk und leostone erhielt das Passwort eigenen Angaben zufolge innerhalb von 10 bis 30 Sekunden. Mit diesem könne man den Petya-Sperrbildschirm umgehen. Danach soll die Entschlüsselung automatisch starten.

Lesen Sie auch:

[UPDATE, 11.04.2016 16:25 Uhr]

Beschreibung des Rettungsvorgangs angepasst. (des)

295 Kommentare

Themen:

Anzeige
  1. Erpressungs-Trojaner Stampado verleibt sich auch bereits verschlüsselte Daten ein

    Erpressungs-Trojaner Stampado verleibt sich auch bereits verschlüsselten Daten ein

    Ein Sicherheitsforscher warnt davor, dass Stampado sich selbst über bereits von anderer Ransomware verschlüsselte Dateien hermacht und diese nochmals verschlüsselt. Doch der Trojaner ist bereits geknackt.

  2. Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen

    Alles was wir bisher über den Petya-Ausbruch wissen

    Ein riesiger Ausbruch eines weiteren Erpressungstrojaners hält die Welt in Atem. Wie kam es zu dem Angriff, wer profitiert davon und was kann ich unternehmen, um mich zu schützen? Wir haben den aktuellen Wissensstand zusammengetragen.

  3. Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht

    Master-Schlüssel der Ransomware GoldenEye, Mischa und Petya veröffentlicht

    Die Entwickler der Ransomware Petya und seiner Abkömmlinge haben den Master-Schlüssel veröffentlicht. So kann man wieder Zugriff auf verschlüsselte Daten bekommen. Opfer von NotPetya profitieren davon aber offenbar nicht.

  4. Erpressungs-Trojaner: Malware-Entwickler spioniert bei der Konkurrenz – Opfer profitieren davon

    Erpressungs-Trojaner: Malware-Entwickler spioniert bei der Konkurrenz ? Opfer profitieren davon

    Auf Pastebin sind tausende Schlüssel zum Dechiffrieren von Daten aufgetaucht, die vom Verschlüsselungs-Trojaner Chimera gefangengenommen wurden.

  1. Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Im Rahmen unserer Analysiert:-Serie geht es diesmal einem Erpressungs-Trojaner an den Code: Olivia von Westernhagen untersucht den in JavaScript realisierten RAA-Trojaner, der gleich auch noch eine Passwort-Klau-Malware im Gepäck hat.

  2. Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony, Teil II

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Wie diese Analysiert:-Folge enthüllt, weist die scheinbar perfekte Verschlüsselung des RAA-Trojaners doch Lücken auf. Auch der von RAA gestartete Passwort-Dieb kann sich mit seinen Anti-Debugging-Tricks der Analyse nicht entziehen.

  3. nachgehakt: Was können Opfer von Erpressungstrojanern tun?

    nachgehakt: Was koennen Opfer von Erpressungstrojanern tun?

    Momentan grassiert eine neue Version des Erpressungstrojaners TeslaCrypt, der Dateien und Bilder auf den Festplatten verschlüsselt und nur gegen Zahlung eines Lösegeldes wieder rausrücken will.

  1. Was erwartet Sie auf dem Caravan Salon 2017

    Wohnwagen

    Zwischen 25. August und 3. September präsentieren auf dem Caravan Salon in Düsseldorf über 130 Caravan- und Reisemobilmarken und mehr als 2100 Freizeitfahrzeuge. Der Salon ist damit die größte Campingmesse der Welt

  2. Die Welt im Glashaus

    Die Umbrüche im Verhältnis von Mensch, Maschine und Natur spiegeln sich in der Architektur aus Eisen und Glas wider - Teil 1

Anzeige