您现在的位置是:测试开发营 > 网络安全
研究人员发布了Black Basta勒索软件的免费解密器
测试开发营2025-11-26 18:30:05【网络安全】1人已围观
简介据Security Affairs消息,独立安全研究和咨询团队 SRLabs 发现了Black Basta勒索软件加密算法中存在的漏洞,并利用该漏洞成功创建了免费解密器。SRLabs发现,Black
据Security Affairs消息 ,研究独立安全研究和咨询团队 SRLabs 发现了Black Basta勒索软件加密算法中存在的人员软件漏洞,并利用该漏洞成功创建了免费解密器。发布费解

SRLabs发现 ,勒索Black Basta勒索软件采用基于 ChaCha 密钥流的密器加密算法 ,利用该算法对 64 字节长的研究文件块执行 XOR 操作,并确定加密块的人员软件位置是由文件大小决定,亿华云根据文件大小,发布费解勒索软件会加密前 5000 个字节 。勒索
研究人员进而分析表明,密器如果已知 64 个加密字节的研究明文,则可以恢复文件。人员软件文件是发布费解否完全或部分可恢复取决于文件的大小。小于 5000 字节的勒索文件无法恢复。源码下载对于大小在 5000 字节到 1GB 之间的密器文件 ,可以完全恢复 。对于大于 1GB 的文件,前 5000 字节将丢失,但其余部分可以恢复 。
但同时 ,研究人员强调,恢复取决于了解文件 64 个加密字节的明文。模板下载换句话说 ,知道 64 字节本身是不够的,因为已知的明文字节需要位于文件的某个位置 ,该位置要根据恶意软件确定要在文件的某部分逻辑进行加密。对于某些文件类型,知道正确位置的高防服务器 64 字节明文是可行的,尤其是虚拟机磁盘映像。
SRLabs 开发的工具使用户能够分析加密文件并确定是否可以解密 。但稍显遗憾的是,香港云服务器Black Basta 已经解决了这个漏洞,解密器仅支持恢复 2023 年 12 月之前加密的文件。
Elliptic 和 Corvus Insurance 的联合研究显示,自 2022 年初以来,Black Basta已累计获得了至少 1.07 亿美元的比特币赎金 。专家称,该勒索软件团伙已感染超过 329 家受害企业,其中包括 ABB、建站模板 Capita、 Dish Network和 Rheinmetal 。
很赞哦!(86)
上一篇: Wipers和物联网僵尸网络主导威胁态势
下一篇: 新型恶意软件发展的5大趋势
热门文章
站长推荐
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 华硕电脑使用大白菜U盘装系统教程(简单易行的系统安装方法,华硕电脑不再烦恼)
- 规划未来时要了解的数据中心统计数据
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- Win7硬盘重新分区(Win7硬盘重新分区教程,详解步骤及注意事项)
- 数据中心网络:什么是Spine-Leaf架构?
- 戴尔科技领先的高清视频解决方案 助力广电行业实现转型升级
- 探索联想510s主板的性能和功能(深入了解联想510s主板的特点和优势)
- 半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展 云服务器b2b信息平台源码库企业服务器香港物理机亿华云网站建设







