Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Deutsche Post DHL Group, Bonn
  2. nobilia-Werke J. Stickling GmbH & Co. KG, Verl
  3. Universität Passau, Passau
  4. Bremer Rechenzentrum GmbH, Bremen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. ab 219,90€
  2. 699,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Interview mit Insider: Facebook hackt Staat und Gemeinschaft
Interview mit Insider
Facebook hackt Staat und Gemeinschaft
  1. Nach Whatsapp-Datentausch Facebook und Oculus werden enger zusammengeführt
  2. Facebook 64 Die iOS-App wird über 150 MByte groß
  3. Datenschutz bei Facebook EuGH soll Recht auf Sammelklage prüfen

AGL-Meeting in München: Einheitliches Linux im Auto hilft den Herstellern
AGL-Meeting in München
Einheitliches Linux im Auto hilft den Herstellern
  1. Nouveau Nvidias Verhalten gefährdet freien Linux-Treiber
  2. 25 Jahre Linux Besichtigungstour zu den skurrilsten Linux-Distributionen
  3. Hans de Goede Red-Hat-Entwickler soll Hybridgrafik unter Linux verbessern

iOS 10 im Test: Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
iOS 10 im Test
Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
  1. Betaversion iOS 10.1 Beta enthält Porträt-Modus für iPhone 7 Plus
  2. Apple Nutzer berichten über verschiedene Probleme mit dem iPhone 7
  3. Apple Startprobleme beim Update auf iOS 10

  1. Up- und Download: Breites Bündnis ruft nach flächendeckender Gbit-Versorgung
    Up- und Download
    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

    Ein Bündnis, in dem das Wirtschaftsministerium sitzt, fordert hohe Datenraten überall im Land. Die Breitbandversorgung von Unternehmen im ländlichen Raum genüge nicht den Ansprüchen.

  2. Kurznachrichtendienst: Twitter bewertet sich mit 30 Milliarden US-Dollar
    Kurznachrichtendienst
    Twitter bewertet sich mit 30 Milliarden US-Dollar

    Die Eigner von Twitter fordern einen hohen Preis für den Kurznachrichtendienst - für eine Plattform, die nicht mehr wachsen kann.

  3. Microsoft: Besucher können die Hololens im Kennedy Space Center nutzen
    Microsoft
    Besucher können die Hololens im Kennedy Space Center nutzen

    Das von Nasas JPL mit Microsoft für die Hololens entwickelte Destination Mars ist für Besucher des Kennedy Space Center Visitor Complex in Florida nutzbar. Bis Ende des Jahres 2016 kann die recht beeindruckende Anwendung dort selbst erlebt werden.


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00