1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

golem da haben wir aber geschlafen.... oder es nicht verstanden

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. golem da haben wir aber geschlafen.... oder es nicht verstanden

    Autor: gardwin 01.02.13 - 21:20

    Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln.

    und in Englisch:

    The malware generates a unique encryption key randomly every time it infects a computer, which it uses to encrypt your files (using the AES-256 “military grade” cipher algorithm). It then encrypts this using their public key.
    The result of this becomes the unique serial key which is displayed to the user.
    Unfortunately this means that only someone with their private key can decrypt the serial to get the key used to encrypt your files.

    Also: Es wird jeweils einmalig ein Schlüssel erzeugt mit dem die Daten verschlüsselt
    werden. Dieser Schüssel wird mit dem öffentlicher Schlüssel der Betrüger verschlüsselt und dem Opfer angezeigt.

    Das Opfer soll dann den Buchstabensalat und das Geld (online) den Erpressern zusenden. Denn verwenden die Erpresser möglicherweise ihren privaten Schlüssel um den "Klartext" des ursprünglichen Schlüssels zu erzeugen. Diesen dechiffrierten Schlüssel senden sie dann dem Opfer. Der kann den Schlüssel dann in ein Tool eingegeben werden, wodurch die betroffenen Dateien wieder entschlüsselt werden.

    ---
    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: golem da haben wir aber geschlafen....

    Autor: wombat_2 02.02.13 - 04:03

    Ich wollte kein neues Thread aufmachen, außerdem passt deine Überschrift zu meiner Aussage...

    @Golem: Why now? Randsom-Trojaner-Foo existiert schon länger, wesentlich länger und die Methode mit dem crypten von Files und Eigenen Dateien, die Ihr im Artikel beschreibt, gibt es auch schon seit 'ner Weile. Mir konkret bekannt seit einem halben Jahr. Also wieso erst jetzt?
    Weil irgendein großes Unternehmen wieder TamTam macht oder Ihr nur über das YT-Video gestoßen seid? Auf Trojanerboard.de gibt's da einen Artikel zu der über 'n Jahr alt ist, genau zu dem Trojaner und der Methode die Ihr da beschreibt. Trojaner "sah" vom Layout da zwar noch anders aus, aber Funktionsweise war dieselbe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Anleitung: Den Fritz-WLAN-Repeater DVB-C mit Kodi nutzen
Anleitung
Den Fritz-WLAN-Repeater DVB-C mit Kodi nutzen
  1. Workshop Kodi bequemer auf Amazons Fire TV verwenden
  2. Raspberry Pi 2 Die Feierabend-Maschine

Roboter: Festos Falter fliegen fleißig
Roboter
Festos Falter fliegen fleißig
  1. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  2. Festo Ameisenroboter krabbeln koordiniert
  3. Moley Robotics Heute kocht der Roboter

GTA 5: Es ist doch nicht 2004!
GTA 5
Es ist doch nicht 2004!
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

  1. Hydradock: Elf Ports für das Macbook 12
    Hydradock
    Elf Ports für das Macbook 12

    Das neue Macbook 12 hat eine einzige USB-C-Schnittstelle, was manchen Nutzern zu wenig sein könnte. Mit dem Kickshark Hydradock soll eine praktikable Lösung für Schreibtischnutzer entwickelt werden, die als Dockingstation 11 Anschlüsse bietet.

  2. Ramstein: USA sollen Drohnenkrieg von Deutschland aus steuern
    Ramstein
    USA sollen Drohnenkrieg von Deutschland aus steuern

    Von der US Air Base Ramstein aus sollen die USA ihren weltweiten Drohnenkrieg steuern. Die Piloten säßen zwar in den USA, die Signalweiterleitung soll jedoch nach einem Medienbericht über Deutschland erfolgen.

  3. GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
    GTA 5 im Technik-Test
    So sieht eine famose PC-Umsetzung aus

    Rockstar hat bei der PC-Version von GTA 5 alles richtig gemacht: Das Spiel läuft dank überarbeiteter Technik auf langsamen Rechnern rund, reizt aber auch High-End-Systeme aus. Wir haben Grafikkarten- sowie CPU-Benchmarks erstellt und die Engine durchleuchtet.


  1. 15:56

  2. 13:37

  3. 12:00

  4. 11:05

  5. 22:59

  6. 15:13

  7. 14:40

  8. 13:28