Cybersicherheitsforscher haben eine „Implementierungsschwachstelle“ entdeckt, die es ermöglicht, Verschlüsselungsschlüssel zu rekonstruieren und von Rhysida-Ransomware verschlüsselte Daten zu entschlüsseln. Die Erkenntnisse wurden letzte Woche von einer Gruppe von Forschern der Kookmin University und der Korea Internet and Security Agency (KISA) veröffentlicht. Dies ist das erste Mal, dass die Ransomware erfolgreich entschlüsselt wurde, seit sie im Mai 2023 erstmals auftrat. Ein Wiederherstellungstool wird über KISA verteilt.
Die Studie ist auch die neueste, die Datenentschlüsselung durch Ausnutzung von Implementierungsschwachstellen in Ransomware erreicht, nach Magniber v2, Ragnar Locker, Avaddon und Hive. Rhysida, das sich teilweise mit einer anderen Ransomware-Gruppe namens Vice Society überschneidet, nutzt eine Taktik namens Doppel-Erpressung, um Druck auf Opfer auszuüben und sie zur Zahlung zu zwingen, indem sie mit der Veröffentlichung ihrer gestohlenen Daten droht.
Eine im November 2023 von der US-Regierung veröffentlichte Warnung wies darauf hin, dass die Angreifer opportunistische Angriffe auf die Bereiche Bildung, Fertigung, Informationstechnologie und Regierung durchführen.
Eine gründliche Untersuchung der internen Abläufe der Ransomware hat ergeben, dass sie zur Verschlüsselung LibTomCrypt verwendet und parallele Verarbeitung zur Beschleunigung des Prozesses einsetzt. Es wurde auch festgestellt, dass sie intermittierende Verschlüsselung (auch teilweise Verschlüsselung genannt) implementiert, um von Sicherheitslösungen unentdeckt zu bleiben.
Rhysida-Ransomware verwendet einen kryptographisch sicheren pseudo-zufälligen Zahlengenerator (CSPRNG) zur Generierung des Verschlüsselungsschlüssels. Dieser Generator verwendet einen kryptographisch sicheren Algorithmus zur Generierung von Zufallszahlen. Speziell basiert der CSPRNG auf dem ChaCha20-Algorithmus der LibTomCrypt-Bibliothek, wobei die generierte Zufallszahl auch mit der Laufzeit der Rhysida-Ransomware korreliert ist.
Der Hauptprozess der Rhysida-Ransomware erstellt eine Liste der zu verschlüsselnden Dateien. Diese Liste wird anschließend von verschiedenen Threads referenziert, die gleichzeitig die Dateien in einer bestimmten Reihenfolge verschlüsseln. Bei der Verschlüsselung eines einzelnen Files generiert der Verschlüsselungsthread 80 Bytes an Zufallszahlen, von denen die ersten 48 Bytes als Verschlüsselungsschlüssel und Initialisierungsvektor verwendet werden.
Basierend auf diesen Beobachtungen konnten die Forscher den Ausgangspunkt zur Entschlüsselung der Ransomware wiederherstellen, die „zufällige“ Reihenfolge bestimmen, in der die Dateien verschlüsselt wurden, und letztendlich die Daten wiederherstellen, ohne ein Lösegeld zahlen zu müssen.
„Obwohl diese Studien einen begrenzten Umfang haben, ist es wichtig anzuerkennen, dass bestimmte Ransomwares erfolgreich entschlüsselt werden können“, schlussfolgerten die Forscher.