White-hat hackers Muhstik ransomware bende en releases decryptie sleutels

0
149
Muhstik

Afbeelding: ZDNet

Een gebruiker heeft zijn wraak op de ransomware bende die gecodeerd zijn bestanden door het hacken van hun server en het loslaten van de decryptie sleutels voor alle andere slachtoffers.

Dit gebeurde eerder op de dag betrokken Muhstik bende. Muhstik is een recente stam van ransomware die actief is sinds eind September, volgens de rapporten [1, 2, 3].

Deze ransomware doelen netwerk-aangevallen-opslag (NAS) apparaten gemaakt door de Taiwanese hardwarefabrikant QNAP. De bende achter de Muhstik ransomware is een brute-forcing QNAP NAS-apparaten die gebruik maken van zwakke wachtwoorden voor de ingebouwde phpMyAdmin service, volgens een security advisory gepubliceerd door het bedrijf vorige week.

Na het verkrijgen van toegang tot de phpMyAdmin installatie, Muhstik operators coderen die gebruikers bestanden en sla een kopie van het decoderen van de toetsen command and control (C&C) server. QNAP bestanden gecodeerd door Muhstik kan herkend worden door elk bestand de nieuwe “.muhstik ‘ extensie.

Geïrriteerd software dev hacks terug

Een van de bende de slachtoffers was Tobias Frömel, een duitse software-ontwikkelaar. Frömel was een van de slachtoffers die betaalde het losgeld van de vraag, zodat hij kon weer toegang tot zijn bestanden.

Echter, na het betalen van het losgeld, Frömel ook geanalyseerd van de ransomware, kregen inzicht in hoe Muhstik bediend, en vervolgens opgehaald en de oplichters’ database van hun server.

“Ik weet dat het niet legaal is van mij,” de onderzoeker schreef in een tekstbestand hij online gepubliceerd op Pastebin eerder vandaag, met 2,858 decryptie sleutels.

“Ik ben niet de bad guy hier,” Frömel toegevoegd.

Gratis decodering van de methode is nu beschikbaar

Naast het loslaten van de decryptie sleutels, de duitse ontwikkelaar publiceerde ook een proces dat alle Muhstik slachtoffers gebruiken kunt om te ontgrendelen hun bestanden. De decrypter is beschikbaar op MEGA – [VirusTotal scan] toets, en gebruik instructies zijn beschikbaar op de Bleeping Computer forum.

In de tussentijd, Frömel bezig geweest met het aanmelden van Muhstik slachtoffers op Twitter over de decrypter de beschikbaarheid, het adviseren van gebruikers tegen het betalen van het losgeld.

muhstik-battleck.png

Afbeelding: ZDNet

Frömel wilde geen verder commentaar voor dit artikel naast de Pastebin post. Een security-onderzoeker, die zag Frömel werk vertelde ZDNet dat hij aangemelde instanties en ook informatie verstrekt over de Muhstik bende in de hoop van medeplichtigheid autoriteiten sporen van de hackers.

Ondanks Frömel de acties tegen de wet, het is zeer onwaarschijnlijk dat hij zal worden vervolgd voor het hacken terug de Muhstik bende en het helpen van duizenden slachtoffers. Echter, de onderzoekers van de veiligheid wordt aangeraden om te werken met de autoriteiten bij het hacken terug, vergelijkbaar met de manier waarop Avast gewerkt met de franse politie te nemen van de Retadup botnet.

Dit is de derde ransomware spanning die is gespot dit jaar targeting NAS-apparaten, na eCh0raix en ander naamloos stam targeting Synology-apparaten. Een gratis decrypter is uitgebracht voor eCh0raix slachtoffers in augustus.

Frömel citaten zijn bewerkt voor de juiste spelling.

Veiligheid

Linux te krijgen kernel ‘lockdown’ functie

Google ‘s oorlog op deepfakes: Als de verkiezingen kijkt, het aandelen ton van AI-nep-video’ s

De meeste malspam bevat een kwaadaardige URL van deze dagen, niet bestand bijlagen

Ransomware: de reden Waarom het betalen van het losgeld is een slecht idee om iedereen op de lange termijn (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

De meeste Fortune 500-bedrijven nog steeds ondoorzichtig over veiligheidsmaatregelen (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters