Hive ランサムウェアの暗号化アルゴリズムに欠陥:韓国の研究者たちが 95% 以上を復元

Master Key for Hive Ransomware Retrieved Using a Flaw in its Encryption Algorithm

2022/02/19 TheHackerNews — ランサムウェア Hive に感染したデータを、コンテンツへのアクセスをロックしている秘密鍵に頼らずに復号することに、初めて成功した研究者たちが、詳細を発表した。韓国の Kookmin University の研究者グループは、暗号化プロセスを分析した新しい論文の中で、「分析により特定された暗号学上の脆弱性を利用することで、攻撃者の秘密鍵を使わずにファイル暗号化キーを生成する、マスターキーを復元できた」と述べている。

Hive などのサイバー犯罪者グループは、さまざまなメカニズムを用いてビジネス・ネットワークを侵害し、データを流出させ、ネットワーク上のデータを暗号化して、復号化ソフトウェアへのアクセスと引き換えに、身代金を徴収する Ransomware-as-a-Service を運営している。

Hive は 2021年6月に初めて観測され、Altus Group という企業を攻撃した。このランサムウェアは、脆弱な RDP サーバーの侵害や、漏洩した VPN 認証情報の悪用、悪意の添付ファイルを含むフィッシング・メールなどの、さまざまな初期侵害手法を活用している。

また、暗号化だけではなく、被害者の機密データを盗み出し、Tor サイト HiveLeaks で情報をリークすると脅す二重恐喝も行っており、多くの利益を上げている。ブロックチェーン分析企業の Chainalysis によると、2021年10月16日の時点で、Hive RaaS プログラムは少なくとも 355社の企業を被害に遭わせ、2021年のランサムウェア売上高 Top-8 に位置している。

このグループの活動は、米国連邦捜査局 (FBI) の Flash レポートで、攻撃の詳細な手口が記されている。Hive は、暗号化を容易にするために、バックアップ/アンチウイルス/ファイルコピーに関するプロセスを終了させると指摘されている。

研究者たちが発見した暗号学上の脆弱性とは、マスターキーの生成と保存のメカニズムに関するもので、このランサムウェアはマスターキーから派生する2つのキーストリームを使用して、ファイルの全内容ではなく一部のみを暗号化している。

研究者たちは「各ファイルの暗号化処理には、マスターキーからの2つのキーストリームが必要である。この2つのキーストリームは、マスターキーから2つのランダムなオフセットを選択し、選択されたオフセットから 0x100000 バイト (1MiB) と 0x400 バイト (1KiB) を抽出することで作成される」と述べている。

そして、2つのキーストリームを XOR 演算して作成された暗号化キーストリームを、代替ブロックのデータと XOR 演算して、暗号化ファイルを生成している。しかし、この技術では、キーストリームを推測してマスターキーを復元することも可能であり、その結果、攻撃者の秘密鍵がなくても暗号化ファイルを解読することができる。

研究者たちは、この欠陥を武器にして、暗号化時に使用された鍵の 95% 以上を確実に復元する方法を考案したという。その結果として、92% のマスターキーで約 72%、96% のマスターキーで約 82%、98% のマスターキーで約98%の、復号化に成功したとのことだ。

素晴らしいですね! 関連するトピックとしては、2021年10月に「BlackByte ランサムウェア:バグにより複合キーが漏れ出したようだ」、「Babuk ランサムウェアの復号ツールが無償でリークされた」、「Atom Silo/LockFile ランサムウェアに対する無償の復号ツールがリリース」の3件がありました。また、2021年9月には「REvil ランサムウェアのマスター復号キーには法執行機関が絡んでいる?」もありました。よろしければ、ご参照ください。

%d bloggers like this: