Ransomware: Forscher decken dummen Krypto-Fail auf und veröffentlichen Decryptor

Cyberkriminelle sind keine "Überhacker". Koreanische Forscher dokumentieren Anfängerfehler der Rhysida-Gang und stellen ein Entschlüsselungs-Tool bereit.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen

(Bild: Victor Moussa/Shutterstock.com)

Lesezeit: 3 Min.

Die Ransomware-Bande Rhysida wurde unter anderem durch ihren Angriff auf die British Library und Krankenhäuser wie das King Edward VII's Hospital bekannt. Doch Cyberkriminelle sind nicht die Elite-Hacker, als die sie sich gerne darstellen. Südkoreanische Forscher fanden einen Anfängerfehler in der Umsetzung der Verschlüsselung. Darauf aufbauend konnten sie ein Entschlüsselungs-Tool erstellen, mit dem sich die verschlüsselten Dateien retten lassen.

Verschlüsselung wird heutzutage nicht mehr geknackt; dazu sind die verwendeten Basis-Verfahren wie AES und RSA, die auch Rhysida nutzte, zu gut getestet. Stattdessen besorgt man sich die verwendeten Schlüssel, etwa durch Man-in-the-Middle-Angriffe oder Fehler in der eingesetzten Software. Einen solchen fanden die koreanischen Sicherheitsforscher in der Rhysida-Ransomware. Diese nutzt keine wirklich zufälligen Schlüssel, sondern verlässt sich auf einen Pseudo-Zufallszahlengenerator (PRNG), den sie mit der jeweils aktuellen Systemzeit initialisierte.

Ein solcher Pseudo-Zufallszahlengenerator liefert zwar Zahlen, die für sich betrachtet zufällig aussehen. Doch wenn man zweimal den gleichen Initialisierungswert verwendet, erhält man zweimal exakt die gleiche Zahlenfolge. Mithilfe der im Dateisystem gespeicherten Erstellungszeit der verschlüsselten Datei konnten die Forscher die Systemzeit beim Start des Verschlüsselungsvorgangs ungefähr abschätzen und dann durch schlichtes Ausprobieren den richtigen Initialisierungswert finden. Aus dem rekonstruierten sie den eingesetzten AES-Schlüssel, mit dem sich die Originaldaten wiederherstellen lassen.

Der Verschlüsselungsvorgang der Rhysida-Ransomware

(Bild: Kim et al, via arxiv)

Natürlich ist diese Zusammenfassung etwas vereinfacht; das komplette Zusammenspiel zwischen dem eingesetzten CSPRNG, dem RSA-4096-Bit-Schlüssel und der für intermittierender, symmetrischer Verschlüsselung eingesetzten AES-256-Chiffre im CTR-Modus dokumentieren die Forscher in ihrem Paper A Method for Decrypting Data Infected with Rhysida Ransomware. Für Betroffene noch wichtiger ist jedoch das auf dieser Grundlage entwickelte Entschlüsselungs-Tool, mit dem man die verschlüsselten Daten komplett wiederherstellen kann. Es wird auf den offiziellen Seiten der Korea Internet & Security Agency (KISA) gehostet.

Zum Kontext noch: Der Einsatz eines Pseudo-Zufallszahlengenerators zum Erstellen von kryptografischen Schüsseln ist durchaus üblich, weil auf einem deterministischen System wie einem Computer typischerweise nicht genug echt zufällige Zahlen verfügbar sind. Das ist auch nicht zwangsläufig problematisch, wenn man dabei beachtet, den PRNG mit einem echt zufälligen Wert zu initialisieren, der sich nachträglich nicht rekonstruieren lässt. Dafür stellen die meisten Systeme spezielle Funktionen bereit; stattdessen eine zufällig aussehende Zahl wie die aktuelle Systemzeit in Sekunden zu verwenden, ist ein typischer Anfängerfehler.

Gemäß eines Postings auf der Social-Media-Plattform X waren die Koreaner auch nicht die Ersten, denen dieser Anfängerfehler auffiel. Demnach haben bereits mehrere Forscher ähnliche Entschlüsselungs-Tools gebaut und damit seit Monaten Opfern bei der Wiederherstellung ihrer Daten geholfen. Übrigens: Wer sich lieber vorbeugend über die Vorgehensweisen von Ransomware-Banden informieren und gegen deren Angriffe wappnen will, dem sei unser Ransomware-Crashkurs am 21. und 22. Februar ans Herz gelegt.

(ju)