Dùng thủ thuật để máy chủ CnC Radamant cung cấp những khóa giải mã

Công ty an ninh mạng ở Arizona là InfoArmor đã phát hiện ra lỗi SQL_Injection trong Control Panel của mã độc đòi tiền chuộc Radamant

để cho phép họ dùng thủ thuật để máy chủ CnC  khởi động quá trình giải mã mà không cần tới sự tương tác của người dùng hoặc người dùng không cần phải trả tiền chuộc .

Họ mã độc đòi tiền chuộc Radamant lần đầu tiên bị đưa ra ánh sáng vào tháng 12 năm ngoái . Các chuyên gia an ninh phát hiện ra Radamant đã được bán ra như là một bộ Kit Ransomware trên những diễn đàn Hack ngầm với giá khoảng 1000$/tháng hoặc 100$ cho 48 giờ thử nghiệm .

Fabian Wosar của Emisisoft đã tìm ra thuật toán giải mã và cung cấp công cụ giải mã hỗ trợ cho những nạn nhân . Ngay lập tức tác giả Radamant đã nhanh chóng đưa ra phiên bản thứ hai trong Kit Ransomware của mình khiến cho hàng nghìn người trở thành nạn nhân .

Radamant đã làm việc như hầu hết những họ mã hóa dữ liệu hiện tại . Nó mã hóa mỗi file bằng khóa AES-256 riêng biệt , mã hóa lần cuối bằng khóa chủ RSA-2048  , và nhúng vào trong Header của mỗi file .

Khóa chủ này được gửi tới máy chủ CnC của Radamant , ở đó nó được lưu trữ trong cơ sở dữ liệu MySQL của tin tặc . Khi nạn nhân trả tiền chuộc , tin tặc gửi chúng tới công cụ giải mã , cùng với khóa chủ RSA cần thiết để mở khóa tất cả những file .

InfoArmor đã phát hiện ra lỗi an ninh SQL_Injection trong cách Control Panel “nói chuyện” với cơ sở dữ liệu , khi khai thác được cho phép thay đổi trạng thái thành toán của những nạn nhân bị lây nhiễm . Khi thay đổi được , máy chủ CnC sẽ tự động gửi công cụ giải mã tới PC của nạn nhân , và người dùng có thể bắt đầu quá trình giải mã .

InfoArmor lưu ý những nhà phát triển đứng sau Kit Ransomware Radamant cũng đang phát triển sản phẩm mới có tên gọi KimChenIn Coin Kit , là mã độc có thể đánh cắp tiền mã hóa từ những ứng dụng ví tiền như : Bitcoin Core, LiteCoin Core, Dash Core, NameCoin Core, và Electrum-BTC/LTC/Dash.