ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Update over Nemty: decryptors voor Nemty 1.5 en 1.6

Door 10 oktober 2019 oktober 30th, 2020 Blog
ransomware nemty

Samenvatting

Afgelopen week postten we een blog over onze decryptor voor Nemty-ransomware. Sinds die tijd zijn er twee nieuwe versies van Nemty verschenen: versies 1.5 en 1.6. We hebben ze allebei geanalyseerd en zijn aan de slag gegaan om er decryptors voor te ontwikkelen. Als eerste hebben we onze pijlen gericht op versie 1.6, aangezien dat de nieuwste versie is van de twee. We hebben hier nu een werkende decryptor voor. Daarnaast zijn we in een afrondende fase in de ontwikkeling van een decryptor voor Nemty 1.5 en we verwachten dat we ook die snel uit kunnen brengen. Tot slot zijn we met Europol in gesprek om onze decryptors op te nemen in hun project NoMoreRansom.

Update: Onze universele decryptor voor Nemty-versies tot en met versie 1.6 is te downloaden via de website van NoMoreRansom.

Inleiding

In onze blog van vorige week beschreven we een aantal karakteristieke eigenschappen van de cryptografie waar de ramsomware van Nemty tot versie 1.4 gebruik van maakt. We vonden onder meer bugs in de AES-256-sleutelmodus en de implementatie van de CBC-blokmodus. In deze blog kondigen we de beschikbaarheid aan van een gratis decryptor voor Nemty 1.6.

Bestanden herstellen voor Nemty 1.4 en eerdere versies

Ons CSIRT-team heeft sinds onze laatste blogpost niet stilgezeten en heeft meerdere mensen die ten prooi waren gevallen aan Nemty 1.4 en eerdere versies geholpen met het gratis herstellen van hun bestanden. Bovendien hebben we op basis van de feedback die we ontvingen van slachtoffers die contact met ons opnamen onze decryptor verbeterd. Als het goed is, kunnen nu heel veel bestanden succesvol worden ontsleuteld. We werken eraan om dit proces te automatiseren en verwachten dat we binnenkort een decryptor uit kunnen brengen waar ons CSIRT-team niet langer bij betrokken hoeft te zijn.

Toch hebben we vorige week besloten om de beschikbaarheid van onze geautomatiseerde decryptor niet af te wachten en ons CSIRT-team tot die tijd te blijven inzetten voor gratis hulp aan de slachtoffers.

Nemty 1.5: vlees noch vis

Toen we ons onderzoek naar Nemty 1.4 en eerdere versies hadden afgerond, kwamen we op het spoor van een nieuwere versie: versie 1.5. De AES-bugs die we al eerder in de 1.4 tegenkwamen, zien we ook hier terug, maar er zijn wat andere minieme verschillen die ervoor zorgen dat we onze decryptor voor de 1.4 aan moesten passen. We hebben Nemty 1.5 geanalyseerd en hebben daar nu een proof of concept-decryptor voor ontwikkeld. Onze teams werken aan een oplossing die ervoor moet gaan zorgen dat slachtoffers van Nemty 1.5 gratis zo veel mogelijk bestanden kunnen herstellen en we verwachten dat we deze functionaliteit ergens volgende week ingebouwd kunnen hebben in onze gratis decryptor.

Update: Onze decryptor ondersteunt ook Nemty 1.5

Nemty 1.6: een nieuwe uitdager verschijnt ten tonele

Zoals we al in onze eerdere blogpost schreven, is het feit dat we schrijven over de werking van een ransomwarefamilie en daarbij de komst van een decryptor aankondigen voor malwareauteurs een aanleiding om weer een stap verder te gaan. En zoals te verwachten viel, is er, nadat we hadden geschreven over de karakteristieke kenmerken in de AES-implementatie van Nemty 1.4 en eerdere versies, nu een nieuwe Nemty-versie verschenen. In versie 1.6 laten de schrijvers zelfs merken dat ze ons werk kennen. De malware-binary bevat de letterlijke string: “tesorion, bedankt voor jullie artikel”!

Wij zijn blij dat ze ons advies ter harte hebben genomen en dat ze de AES-implementatie links hebben laten liggen en nu eenvoudigweg de standaard Windows crypto-bibliotheken gebruiken. Daardoor ging de analyse van de cryptografie van Nemty 1.6 een stuk sneller. We hoefden nu niet langer alle individuele berekeningen in hun AES-implementatie te vergelijken met de standaard om uit te vinden waarom we in eerste instantie geen van de bestanden die door Nemty 1.4 waren versleuteld konden ontsleutelen. Onze analyse laat inderdaad zien dat Nemty 1.6 gebruikmaakt van een adequate standaard AES-128-CBC-implementatie. Goed werk jongens! Als iederéén zich hieraan zou houden, dan hebben we allemaal meer tijd voor de echt leuke dingen in het leven!

Oh en trouwens, de mutex die in Nemty 1.6 wordt gebruikt, lijkt een aanwijzing te zijn dat de auteurs van de ransomware het allemaal niet zo serieus nemen. De mutex in Nemty 1.6 heet ‘just_a_game’.

De beste dingen in het leven zijn gratis: een gratis decryptor voor Nemty 1.6

We hebben na een analyse van Nemty 1.6 een decryptor ontwikkeld die ervoor kan zorgen dat veel van de bestanden die door Nemty 1.6-ransomware zijn versleuteld weer kunnen worden ontsleuteld. En net als met onze vorige decryptor voor Nemty 1.4 en eerdere versies, stellen we ook deze gratis beschikbaar aan slachtoffers van Nemty-ransomware.

Kort en krachtig: Ben je ten prooi gevallen aan Nemty-ransomware versie 1.6 of eerdere versies, dan kan Tesorion je hoogstwaarschijnlijk helpen om veel van je bestanden gratis te herstellen.

Update: Onze decryptor is te downloaden via de website van NoMoreRansom.

Indicators of Compromise

SHA256 of the Nemty 1.6 binary used in this research: 98f260b52586edd447eaab38f113fc98b9ff6014e291c59c9cd639df48556e12

Close Menu