Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

golem da haben wir aber geschlafen.... oder es nicht verstanden

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. golem da haben wir aber geschlafen.... oder es nicht verstanden

    Autor: gardwin 01.02.13 - 21:20

    Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln.

    und in Englisch:

    The malware generates a unique encryption key randomly every time it infects a computer, which it uses to encrypt your files (using the AES-256 “military grade” cipher algorithm). It then encrypts this using their public key.
    The result of this becomes the unique serial key which is displayed to the user.
    Unfortunately this means that only someone with their private key can decrypt the serial to get the key used to encrypt your files.

    Also: Es wird jeweils einmalig ein Schlüssel erzeugt mit dem die Daten verschlüsselt
    werden. Dieser Schüssel wird mit dem öffentlicher Schlüssel der Betrüger verschlüsselt und dem Opfer angezeigt.

    Das Opfer soll dann den Buchstabensalat und das Geld (online) den Erpressern zusenden. Denn verwenden die Erpresser möglicherweise ihren privaten Schlüssel um den "Klartext" des ursprünglichen Schlüssels zu erzeugen. Diesen dechiffrierten Schlüssel senden sie dann dem Opfer. Der kann den Schlüssel dann in ein Tool eingegeben werden, wodurch die betroffenen Dateien wieder entschlüsselt werden.

    ---
    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: golem da haben wir aber geschlafen....

    Autor: wombat_2 02.02.13 - 04:03

    Ich wollte kein neues Thread aufmachen, außerdem passt deine Überschrift zu meiner Aussage...

    @Golem: Why now? Randsom-Trojaner-Foo existiert schon länger, wesentlich länger und die Methode mit dem crypten von Files und Eigenen Dateien, die Ihr im Artikel beschreibt, gibt es auch schon seit 'ner Weile. Mir konkret bekannt seit einem halben Jahr. Also wieso erst jetzt?
    Weil irgendein großes Unternehmen wieder TamTam macht oder Ihr nur über das YT-Video gestoßen seid? Auf Trojanerboard.de gibt's da einen Artikel zu der über 'n Jahr alt ist, genau zu dem Trojaner und der Methode die Ihr da beschreibt. Trojaner "sah" vom Layout da zwar noch anders aus, aber Funktionsweise war dieselbe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login


Anzeige
  1. Junior Softwareentwickler C# / Java (m/w)
    Mönkemöller IT GmbH, Stuttgart
  2. Projektmanager (m/w) Einführung und Optimierung ERP-System
    über SCHLAGHECK RADTKE OLDIGES GMBH executive consultants, Nordrhein-Westfalen
  3. Ingenieur, Informatiker, Mathematiker (m/w)
    DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Neustrelitz
  4. Architect Microsoft Exchange / Lotus Notes (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen, Bonn, Bremen, Hamburg, München

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mighty No. 9 im Test: Mittelmaß für 4 Millionen US-Dollar
Mighty No. 9 im Test
Mittelmaß für 4 Millionen US-Dollar
  1. Mirror's Edge Catalyst im Test Rennen für die Freiheit
  2. Warp Shift im Test Zauberhaftes Kistenschieben
  3. Alienation im Test Mit zwei Analogsticks gegen viele Außerirdische

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Förderung: Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann
    Förderung
    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

    Fiber-To-The-Home (FTTH) kann billiger sein, räumt die Deutsche Telekom ein. Dies gelte für abgelegene Ortsteile, Weiler und Gehöfte. Vectoring wird zudem nicht staatlich gefördert.

  2. Procter & Gamble: Windel meldet dem Smartphone, wenn sie voll ist
    Procter & Gamble
    Windel meldet dem Smartphone, wenn sie voll ist

    Pampers mit Sensoren sind für den Procter & Gamble-Konzern eine Option. Zahnbürsten melden bereits, wenn der Nutzer zu stark drückt oder zu kurz putzt.

  3. AVM: Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte
    AVM
    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

    Golem.de wollte von AVM wissen, welche Vorteile die Nutzer von der Abschaffung des Routerzwangs haben. Neben dem DVB-C-Tuner für das Streaming des TV-Programms auf mobile Geräte im WLAN wird noch mehr geboten.


  1. 10:36

  2. 09:50

  3. 09:15

  4. 09:01

  5. 14:45

  6. 13:59

  7. 13:32

  8. 10:00