Redazione RHC : 1 Luglio 2022 14:39
Buone notizie per le vittime del ransomware Hive: l’agenzia sudcoreana per la sicurezza delle informazioni KISA ha rilasciato uno strumento gratuito per recuperare file crittografati.
Il decryptor è adatto per decrittare i dati interessati dalle versioni di Hive da 1 a 4.
L’agenzia ha rilasciato un file eseguibile e le istruzioni per il suo utilizzo.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nel febbraio di quest’anno, i ricercatori della Kookmin University (Corea del Sud) hanno scoperto una vulnerabilità nell’algoritmo di crittografia utilizzato da Hive, che ha consentito loro di recuperare i dati senza la chiave di crittografia privata.
Hive ransomware utilizza uno schema di crittografia ibrido ma con un proprio codice simmetrico per crittografare i file.
I ricercatori sono riusciti a recuperare la chiave master per generare la chiave di crittografia dei file senza disporre della chiave privata degli operatori Hive, ma sfruttando una vulnerabilità nella crittografia.
“Per quanto ne sappiamo, questo è il primo tentativo riuscito di decifrare il ransomware Hive. Sperimentalmente, abbiamo dimostrato che oltre il 95% delle chiavi di crittografia può essere recuperato utilizzando il nostro metodo proposto”
hanno affermato i ricercatori.
Hive genera 10 MB di dati casuali e li usa come chiave principale.
Il ransomware estrae da uno specifico offset di chiave master di 1 MB e 1 KB di dati per ogni file che deve essere crittografato e lo utilizza come keystream.
L’offset è memorizzato nel nome crittografato di ciascun file. I ricercatori sono stati in grado di determinare l’offset del keystream memorizzato nel nome del file e decrittografare il file.
La ricerca della Kookmin University ha probabilmente costituito la base del lavoro di KISA per creare il decryptor.
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzat...
Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “...
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006