知名防病毒软体供应商 Avast 发现了 DoNex 勒索病毒加密方式的漏洞,并推出了一款解密工具,使受害者能够免费恢复档案。自2024年3月以来,该公司一直与执法机构合作,私下将解密工具分发给受到 DoNex 勒索病毒影响的人。
这一策略有助于将解密方法保密,以防止网路犯罪分子修补这一漏洞。上个月,在 Recon 2024 网路安全会议 上,该漏洞被公开,随后 Avast 将解密工具提供给所有用户。以下是更多资讯:
DoNex 勒索病毒的演变
DoNext 是 DarkRace 的重新命名版本,而 DarkRace 本身则是 2022 年 4 月首次推出的 Muse 勒索病毒的重命名版本。
Avast 发现的漏洞影响了所有早期版本的 DoNext 勒索病毒家族,包括在 2022 年 11 月假冒 Lockbit 30 的名义下,以 Muse 名称出现的版本。
根据 Avast 的研究,虽然 DoNext 的活动主要集中在美国、意大利和比利时,但该勒索病毒对全球各地的地区造成了影响。
DoNex 攻击国家一览来源:Avast
解密过程的技术分析
DoNex 勒索病毒在攻击过程中使用 ‘CryptGenRandom()’ 函数生成加密密钥,启动一个 ChaCha20 对称密钥来加密受害者的数据。
在加密阶段结束后,ChaCha20 密钥会用 RSA4096 进行加密,并附加到每个加密档案的末尾。虽然 Avast 没有详细说明具体的加密弱点,但可能的原因包括重复使用密钥、可预测的密钥生成或不足的填充。
另外值得注意的是,DoNex 对于大于 1MB 的档案采用部分加密以加快过程,这反而创造了可以利用的漏洞,让人能够在不支付赎金的情况下恢复档案。
使用 Avast DoNex 解密工具
该解密工具可免费下载,请点击 这里,并建议下载 64 位版本以应对密码破解阶段的高内存需求。该工具必须由拥有管理权限的用户运行,并需要一对加密档案和原始档案作为样本。
Avast DoNex 解密工具的截图来源:Avast
环球巴士优惠码Avast 建议使用您拥有的最大档案作为样本,因为这将决定该工具能解密的最大档案大小。然而,在尝试解密之前,请务必备份您的加密档案,以防发生数据丢失的情况。