• XSS.stack #1 – первый литературный журнал от юзеров форума

ФБР утаило ключи дешифрования рансома от компаний, чтобы провести операцию нацеленную на REvil

Статус
Закрыто для дальнейших ответов.
Пожалуйста, обратите внимание, что пользователь заблокирован
Прошла эра Ransomware, можно на споре бабло поднимать
Могу поспорить что, мне тоже биток зальют
ссылочка в описании ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как мой биток зальешь на свой аккаунт - отпиши
Залил. Подтверждаешь перед пацанами, что если обосную слив базы - то переводишь мне биток?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всех пользователей просьба молчать на протяжении дебатов.

Да начнутся голодные игры господа!​

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подтверждаешь перед пацанами, что если обосную слив базы - то переводишь мне биток?
Да. Но если ты не обоснуешь, то переводишь мне свой
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Овнер ревилов утверждает, что партнерку никто не ломал, а всю вину на декриптор возлагает на некоего сотрудника-инсайдера-предателя, слившего битдефендеру мастер-ключ. На эксплоит.ин было расследование на эту тему, /topic/194580/ от пользователя lo0o0o0ong. Процитирую важную инфу оттуда:

"И тут сразу бросается в глаза то, что с реестра читаются 3 значения:
1) Публичный мастер-ключ - берется из конфига в самом стабе и зачем-то еще сохраняется в реестр
2) --
3) Какой-то непонятный ключ

У ревила сначала создается приватный и публичный ключ для компьютера жертвы. Дальнейшие манипуляции проходят вокруг именно этой пары. (а)
Потом сгенерированный приватный ключ компьютера зашифровывается мастер-публичным ключом (это тот ключ который в конфиге стаба) (b)
И в последнюю очередь тот же приватный ключ компьютера зашифровывается неизвестным публичным ключом, вшитым в стаб (c)

это и есть криптобекдор, так как зная приватный ключь от бэкдорного (вшитого в стаб) можно расшифровать приватный ключ компьютера. Публичным ключом компьютера криптуется приватный ключ для зашифровки файлов и имея приватный ключь компьютера - файлы можно расшифровать.

Вот публичный ключ крипто-бекдора из семпла
FF5EEDCAEDEE6250D488F0F04EFA4C957B557BDBDC0BBCA2BA1BB7A64D043A3D
В декрипторе опубликованном битдефендером как раз и используется приватный ключ."

Также старый обзор от Касперского https://securelist.ru/sodin-ransomware/94316/ . Антивирусный разраб подтверждает сказанное Looong "Это выглядит так, будто разработчик троянца встроил в алгоритм лазейку, позволяющую ему расшифровать файлы без ведома распространителей." Т.е. бекдор ключ был, причем был еще с самого начала существования ПП. Но в нем ли дело? Давайте выясним!

Качаем BDREvilDecryptor , качаем билд Ревил. Взял от атаки на Кассею и еще какой-то более старый, для проверки можете взять какие угодно до 13 июля 2021 года. Да, всё работает! Да, в файлах есть вышеупомянутый Looong публичный ключ. Копнем поглубже.

В самом декрипторе нет никакого приватного ключа нет, но это не аргумент, т.к. декриптор не работает без интернета, что-то скачивает. Возможно, здесь как раз отправляется приватный ключ компьютера, и расшифровывается бекдор ключом на сервере ?

Вернемся назад - к публичному мастер ключу, который берется из конфига, и которым шифруется приватный ключ компьютера. Я не знаю, от чего это мастер ключ, от конкретного адверта или компании или от чего . Важно здесь другое, на публичный ключ есть где-то приватный, который выдают жертве после оплаты декриптора. Эти ключи хранились в базе на сервере Ревил, и ими тоже можно расшифровать все данные. Как же проверить, какой ключ заполучили аверы, бекдор или базу обычных, ведь расшифровать можно и тем и этим? Проверим методом исключения - а именно. Откроем билд ревилов, найдем тот самый публичный ключ и заменим его на любой мусор, например на NULL / NOP. Поменять можно в обычном хекс-едиторе. По идее, крипто бекдор убран а значит тулза от Битдефендера не должна расшифровать ? Что же, придётся признать поражение и отдать биткоин? Пробуем...все прекрасно расшифровалось! Что еще раз доказывает, что у аверов есть база ключей, и мастер бекдор тут не при чем!!!

Для окончательного успокоения совести можно заменить MASTER_PK (ключ который был в админке) на любой мусор, тогда расшифровка невозможна - ведь этого ключа в аверской базе нет!

В архиве прилогаю билды REvil.
 

Вложения

  • revil.zip
    174.3 КБ · Просмотры: 26
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Блестяще
 
Курть. Но кто то может обьяснить, какая УЖЕ разница, слили или нет, наебовали или нет? Поезд уехал, предьявлять некому! Вы бы лучше сосредоточились на текущих партнерах и предьявляли им их косяки, при наличии таковых, а не молчали, как в случае с ревилами (когда уже и пох и нах те факты).
Однако это уже интереснее, фин. подкрепленные аргументы, это не просто в лужу напердеть (для спорящих ессно), но догадываюсь чем закончится спор... Все останутся при своих (как бабках, так и мнении), но кто то один будет категорически несогласен с тем, что по мнению второй стороны он пиздабол несет х#йню не прав и платить откажется. Штош, позырим с кукурузой

З.Ы.evilcore рано вывалил, надо было сначала в гаранте сделку оформить и голосовалку прикрутить. Пилите новую отдельную тему :D
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как же проверить, какой ключ заполучили аверы, бекдор или базу обычных, ведь расшифровать можно и тем и этим? Проверим методом исключения - а именно. Откроем билд ревилов, найдем тот самый публичный ключ и заменим его на любой мусор, например на NULL / NOP. Поменять можно в обычном хекс-едиторе. По идее, крипто бекдор убран а значит тулза от Битдефендера не должна расшифровать ? Что же, придётся признать поражение и отдать биткоин? Пробуем...все прекрасно расшифровалось! Что еще раз доказывает, что у аверов есть база ключей, и мастер бекдор тут не при чем!!!
Всё правильно. А теперь следи за руками). Я думаю ты поймешь что к чему.


Зачем битдефендер поднимал целую инфраструктуру для декрипта? У нас всего было до 1к кампаний, если все ключи упаковать , то это до 20кб, почему не встроить их в бинарь (который и так 9.4 метра), а отправлять записку на сервер, как-то обрабатывать ключ кампании и выдавать так называемый ключ компьютера (про который и писал loong)?
Многие корпы вообще изолируют свои сервера и тогда декриптор битдефендера никак не получит ключ компьютера.

Ответ - в последовательности генерации MASTER_PK, а именно в сиде, который используется для генерации псевдо-рандомных ключей. Тот кто выдал бэкдорный ключ, выдал и алгоритм генерации MASTER_PK (на основе бэкдорного ключа и он очень простой) и аверы сгенерировали пул этих ключей. Вариантов очень много, но они в определённой степени предсказуемы. Поэтому битдеф и поднял целую инфраструктуру для этого. По понятным причинам я этого не рассказывал, такие штуки создавались из-за недоверия членов команды друг к другу.

То что ты написал - доказывает что файлы дешатся не бэкдором в софте, а пулом ключей, но никак не доказывает что была слита именно база
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Так как писать декриптор, который бы брутил ветки в реестре и искал тот закодированный бекдорным ключом ключ компьютера сложнее, чем сгенерировать пул MASTER_PK-ключей - битдефендер пошёл по простому пути и нагенерил их, что б быстро выдать декриптор. Но так как весь пул с собой носить сложно - они подняли инфраструктуру которая принимает master_pulic_key ищет совпадения по master_secret_key, дешит заенкрипченый pc_private_key и выдает жертве
 
Пожалуйста, обратите внимание, что пользователь заблокирован
То что ты написал - доказывает что файлы дешатся не бэкдором в софте, а пулом ключей, но никак не доказывает что была слита именно база
Именно что доказывает. Если взять ключ, который был в конфиге (а значит, его приватная часть у вас в админке) - файлы дешифруются.
если его поменять (сгенерировать самому, записать любую х#йню) - не дешифруются! Будь в коде мастер ключ, аверу было бы всё равно, но нет!

Факт номер два - если мы возьмем НОВЫЙ билд , вот ваш который вы пофиксили. И опять туда засунем бекдорный ключ, то Авер ничего не дешифрует, потому что новых ключей у него в базе пока нет. Хотя они будут также накрыты бекдорным ключом!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ответ - в последовательности генерации MASTER_PK, а именно в сиде, который используется для генерации псевдо-рандомных ключей. Тот кто выдал бэкдорный ключ, выдал и алгоритм генерации MASTER_PK (на основе бэкдорного ключа и очень простой) и аверы сгенерировали пул этих ключей.
Подожди подожжи. Разве MASTER_PK не должна генерировать админ часть? Он же несёт информацию об адверте/компании (что такое мастер? допустим на кассею был один мастер). Или их кодер ехе вбивает вручную? А приватные ключи добавляет в базу, тоже вручную?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не дешифруются! Будь в коде мастер ключ, аверу было бы всё равно, но нет!
все правильно, потому-что на стороне софта декрипт происходит master_private_key а не бэкдорным ключом. Откуда эти ключи в базе - я уже описал.
Факт номер два - если мы возьмем НОВЫЙ билд , вот ваш который вы пофиксили. И опять туда засунем бекдорный ключ, то Авер ничего не дешифрует, потому что новых ключей у него в базе пока нет. Хотя они будут также накрыты бекдорным ключом!
конечно, потому-что я убрал предсказуемую генерацию с админки
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Разве MASTER_PK не должна генерировать админ часть
да, она предсказуемо генерировала master_pk
Он же несёт информацию об адверте/компании (что такое мастер? допустим на кассею был один мастер)
сам по себе он ничего не несёт, он хранится в админке в связке с кампанией
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но кто то может обьяснить, какая УЖЕ разница, слили или нет, наебовали или нет? Поезд уехал, предьявлять некому!
Не хочется подвергать риску новых и старых людей, если сами ревилы не понимают или не желают понять что админка скомпрометирована. А предъявлять есть кому - вот пишет же официальный представитель!

предсказуемую генерацию с админки

да, она предсказуемо генерировала master_pk
Зачем тогда убирать бекдорный ключ?
Зачем вообще о нем разговоры разговаривать, если дело не в нем, а в каком-то кривом ГПСЧ в админке ? Как они между собой связаны, ошибка в криптографии генерации ключей и жестко закодированный мастер?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не хочется подвергать риску новых и старых людей, если сами ревилы не понимают или не желают понять что админка скомпрометирована.
ты не обосновал то, что админка скомпрометирована и продолжаешь клеветать
ачем вообще о нем разговоры разговаривать, если дело не в нем
о нем начал вести разговоры кодер с соседней борды, который отреверсил бинарь.
ГПСЧ в админке ?
он умышленно кривой был
Как они между собой связаны, ошибка в криптографии генерации ключей и жестко закодированный мастер
они связаны только тем, что от бэкдорного ключа можно было получить при простых манипуляциях ключевой параметр в генерации псевдослучайных чисел для создания мастер-ключей
 
Статус
Закрыто для дальнейших ответов.
Верх