La Policía Nacional Holandesa, en colaboración con la firma de seguridad cibernética Responders. Engañó a la pandilla de ransomware DeadBolt para que entregara 155 claves de descifrado falsificando pagos de rescate.
DeadBolt es una operación de ransomware activa desde enero y conocida por exigir 0,03 bitcoins de rescate después de cifrar miles de dispositivos QNAP y Asustor Network Attached Storage (NAS) (20 000 en todo el mundo y al menos 1000 en los Países Bajos según la policía holandesa).
¿Cómo funciona el ransomware Ryuk con el que ha sido atacado el SEPE?
Después de pagar el rescate, DeadBolt crea una transacción de bitcoin en la misma dirección de rescate de bitcoin que contiene una clave de descifrado para la víctima (la clave de descifrado se puede encontrar en la salida OP_RETURN de la transacción).
Cuando la víctima ingresa esta clave en la pantalla de la nota de rescate, se convierte en un hash SHA256 y se compara con el hash SHA256 de la clave de descifrado de la víctima y el hash SHA256 de la clave maestra de descifrado de DeadBolt.
Si la clave de descifrado coincide con uno de los hashes SHA256, los archivos cifrados en los discos duros del NAS se descifran.
“La policía pagó, recibió las claves de descifrado y luego retiró los pagos. Estas claves permiten desbloquear nuevamente archivos como fotos preciadas o administración, sin costo alguno para las víctimas”, según un comunicado de prensa publicado el viernes.
Pandilla de ransomware engañada en su propio juego
Como dijo el experto en seguridad de Responders.NU, Rickey Gevers, la policía engañó a la banda de ransomware para que liberara las claves cancelando las transacciones antes de que se incluyeran en un bloque.
“Así que hicimos transacciones con una tarifa mínima. Y como sabíamos que el atacante se enteraría en un momento, tuvimos que aplastar y agarrar” dijo Gevers.
“El atacante se enteró en varios minutos, pero pudimos apoderarnos de 155 claves. El 90 % de las víctimas denunciaron el ataque con cerrojo a la policía. Así que la mayoría obtuvo la clave de descifrado de forma gratuita”.
Cuando una víctima realiza un pago de rescate a la operación DeadBolt, la operación envía automáticamente una clave de descifrado cuando detecta la transacción de bitcoin con el monto de rescate correcto.
Sin embargo, la clave de descifrado se envía inmediatamente sin esperar una confirmación de bitcoin de que la transacción de bitcoin es legítima.
Esto permitió a la policía holandesa y a Responders.NU crear pagos de rescate con una tarifa baja en un momento en que la cadena de bloques de Bitcoin estaba muy congestionada.
La fuerte congestión combinada con una tarifa baja hizo que la cadena de bloques de Bitcoin tardara mucho más en confirmar una transacción, lo que permitió a la policía realizar una transacción, recibir la clave e inmediatamente cancelar su transacción de bitcoin.
Esta táctica permitió obtener las 155 claves de descifrado sin pagar nada más que las tarifas para enviar las transacciones.
Desafortunadamente, después de darse cuenta de que fueron engañados y no se les pagará, la pandilla de ransomware DeadBold cambió las cosas y ahora requieren una doble confirmación antes de liberar las claves de descifrado.
Responders.NU también creó una plataforma (en colaboración con la policía holandesa y Europol) donde las víctimas de DeadBolt que no han presentado un informe policial o no han podido ser identificadas pueden verificar si su clave de descifrado se encuentra entre las obtenidas de la banda de ransomware.
“A través del sitio web deadbolt.responders.nu, las víctimas pueden verificar fácilmente si su clave también está disponible y seguir las instrucciones de desbloqueo” agregó Gevers.
El ransomware DeadBolt ha causado muchas víctimas y se ha dirigido a los clientes de QNAP en oleadas desde principios de año, como lo demuestra QNAP pidiendo a los usuarios que mantengan sus dispositivos actualizados y no las expongan en línea varias veces.