1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

golem da haben wir aber geschlafen.... oder es nicht verstanden

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. golem da haben wir aber geschlafen.... oder es nicht verstanden

    Autor: gardwin 01.02.13 - 21:20

    Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln.

    und in Englisch:

    The malware generates a unique encryption key randomly every time it infects a computer, which it uses to encrypt your files (using the AES-256 “military grade” cipher algorithm). It then encrypts this using their public key.
    The result of this becomes the unique serial key which is displayed to the user.
    Unfortunately this means that only someone with their private key can decrypt the serial to get the key used to encrypt your files.

    Also: Es wird jeweils einmalig ein Schlüssel erzeugt mit dem die Daten verschlüsselt
    werden. Dieser Schüssel wird mit dem öffentlicher Schlüssel der Betrüger verschlüsselt und dem Opfer angezeigt.

    Das Opfer soll dann den Buchstabensalat und das Geld (online) den Erpressern zusenden. Denn verwenden die Erpresser möglicherweise ihren privaten Schlüssel um den "Klartext" des ursprünglichen Schlüssels zu erzeugen. Diesen dechiffrierten Schlüssel senden sie dann dem Opfer. Der kann den Schlüssel dann in ein Tool eingegeben werden, wodurch die betroffenen Dateien wieder entschlüsselt werden.

    ---
    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: golem da haben wir aber geschlafen....

    Autor: wombat_2 02.02.13 - 04:03

    Ich wollte kein neues Thread aufmachen, außerdem passt deine Überschrift zu meiner Aussage...

    @Golem: Why now? Randsom-Trojaner-Foo existiert schon länger, wesentlich länger und die Methode mit dem crypten von Files und Eigenen Dateien, die Ihr im Artikel beschreibt, gibt es auch schon seit 'ner Weile. Mir konkret bekannt seit einem halben Jahr. Also wieso erst jetzt?
    Weil irgendein großes Unternehmen wieder TamTam macht oder Ihr nur über das YT-Video gestoßen seid? Auf Trojanerboard.de gibt's da einen Artikel zu der über 'n Jahr alt ist, genau zu dem Trojaner und der Methode die Ihr da beschreibt. Trojaner "sah" vom Layout da zwar noch anders aus, aber Funktionsweise war dieselbe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


1.200-MBit-Powerline im Test: "Schatz, mach das Licht aus, das Netz ist so langsam!"
1.200-MBit-Powerline im Test
"Schatz, mach das Licht aus, das Netz ist so langsam!"

Games-Verfilmungen: Videospiele erobern Hollywood
Games-Verfilmungen
Videospiele erobern Hollywood
  1. Entwicklerpreis Summit 2014 Wiederspielbarkeit Reloaded
  2. Adr1ft Mit Oculus Rift und UE4 ins All
  3. The Game Awards 2014 Dragon Age ist bestes Spiel, Miyamoto zeigt neues Zelda

O2 Car Connection im Test: Der Spion unterm Lenkrad
O2 Car Connection im Test
Der Spion unterm Lenkrad
  1. Urteil Finger weg vom Handy beim Autofahren
  2. Urban Windshield Jaguar bringt Videospiel-Feeling ins Auto
  3. Tweak Carplay ohne passendes Auto verwenden

  1. ODST: Gratis-Kampagne für Halo Collection wegen Bugs
    ODST
    Gratis-Kampagne für Halo Collection wegen Bugs

    Die Kampagne namens ODST aus Halo 3 gibt es demnächst in überarbeiteter Fassung für alle, die die Master Chief Collection bereits gekauft haben. Die Chefin des Studios 343 Industries plant auch weitere Gratis-Angebote, weil die Sammlung etliche Startprobleme hatte.

  2. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  3. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.


  1. 16:02

  2. 13:11

  3. 11:50

  4. 11:06

  5. 09:01

  6. 20:17

  7. 18:56

  8. 18:12