White-hat hack Muhstik ransomware gang e rilascia le chiavi di decodifica

0
152
Muhstik

Immagine: ZDNet

Un utente ha ottenuto la sua vendetta sul ransomware gang che ha cifrato il suo file di hacking loro server e rilasciando le chiavi di decifrazione per tutte le altre vittime.

Questo è accaduto prima di oggi, e ha coinvolto la Muhstik gang. Muhstik è una recente ceppo di ransomware che è stato attivo dalla fine di settembre, secondo i rapporti [1, 2, 3].

Questo ransomware obiettivi di rete attaccato storage (NAS), i dispositivi prodotti da Taiwan fornitore di hardware QNAP. La banda dietro la Muhstik ransomware è bruta, costringendo il QNAP NAS dispositivi che utilizzano le password deboli per il built-in phpMyAdmin servizio, secondo un avviso di sicurezza pubblicato dalla società la scorsa settimana.

Dopo aver ottenuto l’accesso al phpMyAdmin installazione, Muhstik operatori di crittografare i file degli utenti e salvare una copia delle chiavi di decrittazione loro di comando e controllo (C&C) server. QNAP i file criptati da Muhstik può essere riconosciuto da ogni file “.muhstik” estensione del file.

Infastidito software dev hack indietro

Uno della banda vittime di Tobias Frömel, tedesco sviluppatore di software. Frömel è stata una delle vittime che hanno pagato la richiesta di riscatto, così lui poteva accedere ai suoi file.

Tuttavia, dopo aver pagato il riscatto, Frömel analizzato anche il ransomware, si è guadagnato una visione di come la Muhstik operato, e poi recuperare i truffatori per ” banca di dati dai loro server.

“So che non era legale da me”, il ricercatore ha scritto in un file di testo ha pubblicato online su Pastebin, prima di oggi, contenenti 2.858 unità le chiavi di decodifica.

“Io non sono il cattivo qui,” Frömel aggiunto.

Libero metodo di decodificazione ora disponibile

Oltre a rilasciare le chiavi di decifrazione, tedesco sviluppatore ha anche pubblicato un decrypter che tutti Muhstik vittime possibile utilizzare per sbloccare i file. Il decrypter è disponibile sul MEGA [scansione VirusTotal], e le istruzioni d’uso sono disponibili sul Bleeping Computer forum.

Nel frattempo, Frömel si è occupato di notifica Muhstik vittime su Twitter circa il decrypter disponibilità, per avvisare gli utenti contro di pagare il riscatto.

muhstik-battleck.png

Immagine: ZDNet

Frömel non voglio fare ulteriori commenti per questo articolo oltre il Pastebin post. Un ricercatore di sicurezza che ha visto Frömel lavoro detto a ZDNet che ha avvisato le autorità che ha anche fornito informazioni su Muhstik gang, nella speranza di aiutare le autorità di rintracciare gli hacker.

Nonostante Frömel azioni contro la legge, è molto improbabile che possa essere perseguito per l’hacking indietro il Muhstik gang e aiutare migliaia e migliaia di vittime. Tuttavia, i ricercatori di sicurezza si consiglia di lavorare con le autorità di hacking posteriore, simile a come Avast ha lavorato con la polizia francese per abbattere i Retadup botnet.

Questo è il terzo ransomware ceppo che è stato avvistato quest’anno il targeting per dispositivi NAS, dopo eCh0raix e un altro senza nome ceppo targeting per dispositivi Synology. Gratuito decrypter è stato rilasciato per eCh0raix vittime nel mese di agosto.

Frömel citazioni sono state modificate per la corretta ortografia.

Sicurezza

Linux per ottenere kernel ‘lockdown’ caratteristica

Google di guerra di deepfakes: Come elezione telai, condivide tonnellata di AI-finto video

La maggior parte malspam contiene un URL maligno in questi giorni, non di file allegati

Ransomware: Perché pagare il riscatto è una cattiva idea per tutti nel lungo periodo (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Maggior parte delle aziende Fortune 500 ancora opachi sulle misure di sicurezza (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati