1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

golem da haben wir aber geschlafen.... oder es nicht verstanden

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. golem da haben wir aber geschlafen.... oder es nicht verstanden

    Autor gardwin 01.02.13 - 21:20

    Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln.

    und in Englisch:

    The malware generates a unique encryption key randomly every time it infects a computer, which it uses to encrypt your files (using the AES-256 “military grade” cipher algorithm). It then encrypts this using their public key.
    The result of this becomes the unique serial key which is displayed to the user.
    Unfortunately this means that only someone with their private key can decrypt the serial to get the key used to encrypt your files.

    Also: Es wird jeweils einmalig ein Schlüssel erzeugt mit dem die Daten verschlüsselt
    werden. Dieser Schüssel wird mit dem öffentlicher Schlüssel der Betrüger verschlüsselt und dem Opfer angezeigt.

    Das Opfer soll dann den Buchstabensalat und das Geld (online) den Erpressern zusenden. Denn verwenden die Erpresser möglicherweise ihren privaten Schlüssel um den "Klartext" des ursprünglichen Schlüssels zu erzeugen. Diesen dechiffrierten Schlüssel senden sie dann dem Opfer. Der kann den Schlüssel dann in ein Tool eingegeben werden, wodurch die betroffenen Dateien wieder entschlüsselt werden.

    ---
    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: golem da haben wir aber geschlafen....

    Autor wombat_2 02.02.13 - 04:03

    Ich wollte kein neues Thread aufmachen, außerdem passt deine Überschrift zu meiner Aussage...

    @Golem: Why now? Randsom-Trojaner-Foo existiert schon länger, wesentlich länger und die Methode mit dem crypten von Files und Eigenen Dateien, die Ihr im Artikel beschreibt, gibt es auch schon seit 'ner Weile. Mir konkret bekannt seit einem halben Jahr. Also wieso erst jetzt?
    Weil irgendein großes Unternehmen wieder TamTam macht oder Ihr nur über das YT-Video gestoßen seid? Auf Trojanerboard.de gibt's da einen Artikel zu der über 'n Jahr alt ist, genau zu dem Trojaner und der Methode die Ihr da beschreibt. Trojaner "sah" vom Layout da zwar noch anders aus, aber Funktionsweise war dieselbe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte
  2. Deltadrucker Magna Japanisches Unternehmen zeigt Riesen-3D-Drucker
  3. 3D-Technologie US-Armee will Sprengköpfe drucken

iMac mit Retina 5K angeschaut: Eine Lupe könnte helfen
iMac mit Retina 5K angeschaut
Eine Lupe könnte helfen
  1. Apple Tonga-XT-Chip mit 3,5 TFLOPs für den iMac Retina
  2. iFixit iMac mit Retina-Display ist schwer zu reparieren
  3. Apple iMac Retina bringt mehr als 14 Megapixel auf das Display

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

  1. Hoverboard: Schweben wie Marty McFly
    Hoverboard
    Schweben wie Marty McFly

    Ein US-Unternehmen hat eine Magnetschwebetechnik entwickelt, die unter anderem den Bau eines Hoverboards ermöglicht. Damit das Board und noch andere Gegenstände schweben, suchen die Gründer Unterstützung per Crowdfunding.

  2. Nepton 120XL und 240M: Cooler Master macht Wasserkühlungen leiser
    Nepton 120XL und 240M
    Cooler Master macht Wasserkühlungen leiser

    Durch neue 120-Millimeter-Lüfter sollen die Wasserkühlungen der Serie Nepton von Cooler Master unter Last weniger Lärm verursachen. Die neu entwickelten Ventilatoren der Serie Silencio sollen später auch einzeln angeboten werden.

  3. Deutsche Telekom: Umstellung auf VoIP oder Kündigung erst ab 2017
    Deutsche Telekom
    Umstellung auf VoIP oder Kündigung erst ab 2017

    Die Telekom macht nach Berichten über Kündigungsdrohungen gegen PSTN/ISDN-Anschlussinhaber einen Rückzieher. Vor 2017 werde, "bis auf einige wenige Ausnahmen", nicht zu Kündigungen wegen VoIP-Verweigerung gegriffen.


  1. 19:40

  2. 18:48

  3. 17:48

  4. 17:35

  5. 17:26

  6. 17:02

  7. 16:56

  8. 16:45