1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Adblocker Humancredit: Faire Werbung für gute Menschen
Adblocker Humancredit
Faire Werbung für gute Menschen
  1. Sourcepoint Ex-Google-Manager bietet Blocker gegen Adblocker
  2. Adblocker EU-Mobilfunkbetreiber wollen Google-Werbung blockieren
  3. In eigener Sache Golem.de erweitert sein Abo um eine Schnupper-Version

Linux Mint 17.2 im Test: Desktops ohne Schnickschack, aber mit Langzeitunterstützung
Linux Mint 17.2 im Test
Desktops ohne Schnickschack, aber mit Langzeitunterstützung
  1. Fedora 22 im Test Das Ende der Experimentierphase
  2. Linux Mint Cinnamon 2.6 verringert CPU-Last deutlich
  3. Linux-Distributionen im Test Rosa Desktop Fresh kooperiert mit aktueller Hardware

Airbus E-Fan 2.0: Elektromobilität geht auch in der Luft
Airbus E-Fan 2.0
Elektromobilität geht auch in der Luft
  1. Oneweb Airbus baut gigantische Internet-Satelliten-Konstellation
  2. Raumfahrt Airbus entwickelt wiederverwendbares Raketentriebwerk
  3. Airbus Flugzeugtragflächen sollen mit Piezoelementen Strom erzeugen

  1. Apple: iOS 8.4 mit Apple Music ist da
    Apple
    iOS 8.4 mit Apple Music ist da

    Apple hat mit iOS 8.4 die neue Version seines mobilen Betriebssystems vorgestellt. Wichtigste Neuerung ist der Musik-Streamingdienst Apple Music. In der Nacht kam es gleich zu einer Panne.

  2. Hello, Marit Hansen: Bye-bye, Thilo Weichert
    Hello, Marit Hansen
    Bye-bye, Thilo Weichert

    Dem renommierten Datenschützer Thilo Weichert bleibt eine dritte Amtszeit endgültig verwehrt. Obwohl eigens für ihn ein Gesetz geändert wurde, gibt es nun eine Mehrheit für eine andere Kandidatin - eine Informatikerin.

  3. Mojang: Minecraft für Lehrer und Aus für Scrolls
    Mojang
    Minecraft für Lehrer und Aus für Scrolls

    Auch Lehrer sollen Minecraft spielen, findet Microsoft - und startet eine Kampagne, um das Klötzchenspiel bei Pädagogen für den Unterricht zu etablieren. Gleichzeitig steht das ebenfalls vom Entwicklerstudio Mojang produzierte Scrolls vor dem Ende.


  1. 02:37

  2. 17:58

  3. 17:18

  4. 17:11

  5. 16:55

  6. 15:44

  7. 15:38

  8. 14:08