͏У потерпевших от программы-вымогателя Hive сегодня праздник, так как южнокорейское агентство кибербезопасности KISA выпустило бесплатный дешифратор для версий от v1 до v4.



KISA распространяет интегрированный инструмент восстановления Hive Ransomware, который поможет расшифровать данные, о чем говорится в сообщении, опубликованном агентством.



Инструмент включает в себя исполняемый файл вместе с руководством пользователя, в котором содержится пошаговая инструкции по бесплатному восстановлению зашифрованных данных.



Борьба с вымогателями Hive осуществляется с июня 2021 года и мы не раз писали о "подвигах" группировки. Отягчает обстоятельство то, что банда предоставляет программу-вымогатель как услугу и использует модель двойного вымогательства с угрозой публикации данных, украденных у жертв, на их сайте HiveLeaks.



Еще в апреле 2021 года ФБР выпустило экстренное предупреждение Hive, которое включало технические подробности и индикаторы компрометации, связанные с действиями банды.



И по скромным подсчётам компании Chainalysis, программа-вымогатель Hive входит в десятку самых популярных штаммов программ-вымогателей по доходам за 2021 год. Группа использовала различные методы атак, включая кампании по спам-рассылкам, уязвимым RDP-серверам и скомпрометированным учетным данных VPN.



Хорошая новость не была бы реальностью если бы в феврале группа исследователей из Университета Кукмин (Южная Корея) не обнаружила уязвимость в алгоритме шифрования, используемом вымогателем Hive.



Уязвимость позволила специалистам расшифровывать данные, не зная закрытого ключа, используемого злоумышленниками для шифрования файлов.



Весь цинус был в том, что Hive использует гибридную схему шифрования, но использует собственный симметричный шифр для шифрования файлов. Специалистам удалось восстановить мастер-ключ для создания ключа шифрования файла без личного ключа злоумышленника, используя криптографическую уязвимость, обнаруженную в ходе анализа.



В результате экспериментов зашифрованные файлы были успешно расшифрованы с помощью восстановленного мастер-ключа на основе разработанного механизма.



Низкий поклон исследователям из Университета, так как это первая успешная попытка расшифровки ransomware Hive.



Эксперимент показал, что более 95% ключей, используемых для шифрования, могут быть восстановлены с помощью предложенного метода.