據Security Affairs消息,獨立安全研究和咨詢團隊 SRLabs 發現了Black Basta勒索軟件加密算法中存在的漏洞,并利用該漏洞成功創建了免費解密器。
SRLabs發現,Black Basta勒索軟件采用基于 ChaCha 密鑰流的加密算法,利用該算法對 64 字節長的文件塊執行 XOR 操作,并確定加密塊的位置是由文件大小決定,根據文件大小,勒索軟件會加密前 5000 個字節。
研究人員進而分析表明,如果已知 64 個加密字節的明文,則可以恢復文件。文件是否完全或部分可恢復取決于文件的大小。小于 5000 字節的文件無法恢復。對于大小在 5000 字節到 1GB 之間的文件,可以完全恢復。對于大于 1GB 的文件,前 5000 字節將丟失,但其余部分可以恢復。
但同時,研究人員強調,恢復取決于了解文件 64 個加密字節的明文。換句話說,知道 64 字節本身是不夠的,因為已知的明文字節需要位于文件的某個位置,該位置要根據惡意軟件確定要在文件的某部分邏輯進行加密。對于某些文件類型,知道正確位置的 64 字節明文是可行的,尤其是虛擬機磁盤映像。
SRLabs 開發的工具使用戶能夠分析加密文件并確定是否可以解密。但稍顯遺憾的是,Black Basta 已經解決了這個漏洞,解密器僅支持恢復 2023 年 12 月之前加密的文件。
Elliptic 和 Corvus Insurance 的聯合研究顯示,自 2022 年初以來,Black Basta已累計獲得了至少 1.07 億美元的比特幣贖金。專家稱,該勒索軟件團伙已感染超過 329 家受害企業,其中包括 ABB、 Capita、 Dish Network和 Rheinmetal。