Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Leiter IT-Transformationsprojekte (m/w)
    über Hanseatisches Personalkontor Nürnberg, Nürnberg
  2. Hardware-Integrator (m/w) für den Bereich Mobilfunk-Messtechnik
    ROHDE & SCHWARZ GmbH & Co. KG, München
  3. Software Application Engineer (m/w) Safety Software BU HEV
    Continental AG, Nürnberg
  4. SAP Consultant (m/w) Schwerpunkt Support
    Fresenius Netcare GmbH, St. Wendel

Detailsuche



Anzeige
Top-Angebote
  1. NUR FÜR KURZE ZEIT: Corsair CX550M (CP-9020102-EU) ATX-Netzteil
    54,85€ inkl. Versand (Vergleichspreise ab ca. 63€)
  2. ASUS GeForce GTX 960 OC Black + Rise of the Tomb Raider + Need for Speed
    189,90€ inkl. Versand (Verkäufer Alternate)
  3. NEU: Star Wars: The Complete Saga [9 Blu-rays]
    79,00€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

Nordrhein-Westfalen: Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
Nordrhein-Westfalen
Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
  1. FTTH Deutsche Glasfaser will schnell eine Million anschließen
  2. M-net Glasfaser für 70 Prozent der Münchner Haushalte
  3. FTTH Telekom wird 1 GBit/s für Selbstbauer überall anbieten

Mirror's Edge Catalyst angespielt: Flow mit Faith und fallen
Mirror's Edge Catalyst angespielt
Flow mit Faith und fallen

  1. Ransomware: Sächsischer Verfassungsschutz wurde verschlüsselt
    Ransomware
    Sächsischer Verfassungsschutz wurde verschlüsselt

    Der sächsische Verfassungsschutz hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein "Backdoor-Trojaner" gefunden. Die Opposition fordert Aufklärung.

  2. Kabelnetzbetreiber: Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW
    Kabelnetzbetreiber
    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

    Ein Verband kleiner Kabelnetzbetreiber wehrt sich gegen die Rücknahme einer Kartellbeschwerde der Telekom gegen den Kauf von Kabel Baden-Württemberg durch Liberty Global. Angeblich sollen 300 Millionen Euro geflossen sein, damit die Beschwerde zurückgezogen wird. Das Kartellamt soll von allem wissen.

  3. Fathom Neural Compute Stick: Movidius packt Deep Learning in einen USB-Stick
    Fathom Neural Compute Stick
    Movidius packt Deep Learning in einen USB-Stick

    Man nehme ein bereits trainiertes neuronales Netz, einen aus den DJI-Multicoptern bekannten VLIW-Chip und packe beides in ein USB-Gerät: Fertig ist Movidius' Fathom Neural Compute Stick.


  1. 00:05

  2. 19:51

  3. 18:59

  4. 17:43

  5. 17:11

  6. 16:22

  7. 16:15

  8. 15:03