Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Technisch Falsch!

  1. Thema

Neues Thema Ansicht wechseln


  1. Technisch Falsch!

    Autor: for great justice 01.02.13 - 21:12

    "Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt."

    Das ist natürlich unfug; falls die es so machen müssten Sie ein SCHLÜSSELPAAR erzeugen. Dabei muss man den Public Key (E) NICHT verschlüsseln und rechnet (AESKEY)^E mod N. Der erzeugte Private Key (D) müsste mit dem PUBLIC(!) Key der Erpresser verschlüsselt und abgespeichert werden.

    Aber warum so umständlich?! Warum bringt der Trojaner nicht einfach den Public Key (N, E) der Erpresser mit?
    Dann wird ein zufälliger AES Key generiert, alles mit AES256 verschlüsselt und abschließend der AES Key mit RSA verschlüsselt und in (C) abgespeichert.
    C = AESKEY^E mod N

    Wer seine Daten haben möchte meldet C an die Erpresser, und die rechnen
    AESKEY = C^D mod N, mit ihrem Erpresser Private Key (N, D) und senden AESKEY zurück ans Opfer :)

    Jetzt könnte man meinen D ist berechenbar, wenn auch nur ein Opfer zahlt.
    D = Log(AESKEY) zur Basis C im Restklassenring N, nur gibt es kein Lösungsverfahren zum sog. Diskreten-Logarithmus...

  2. Re: Technisch Falsch!

    Autor: gardwin 01.02.13 - 21:22

    richtig, ich habe das etwas einfacher ausgedrückt, als Quelle

    http://nakedsecurity.sophos.com/2012/09/14/new-technique-in-ransomware-explained/

    verwendet, da steht es auch richtig.

    Gardwin

  3. Re: Technisch Falsch!

    Autor: wombat_2 02.02.13 - 03:53

    *******

    Das Ding verschlüsselt die Daten auch nicht vollständig, sondern nur den Header, würde bei 1293290482394 Daten im Ordner "Eigene Dateien" sonst auch Jahre dauern bevor er sich zeigt.
    Es ist perfide.
    Allerdings muss man den "Entwicklern" ein Funken Menschlichkeit zu schreiben, da in den Dingern, die ich untersucht habe die Möglichkeit enthalten war, die Dateien nach Zahlung wieder zu entschlüsseln, in dem der Key vom Server rausgegeben wird. Problem dabei nur, nach der Zahlung wird zwar das "Geld" mit höchster Priorität an die Server weitergeleitet, aber der Key zum entschlüsseln nicht, da der Server überlastet ist. Tja...
    Btw. in der Version die ich mach vor 'ner Weile in die Hände bekommen hatte wurde der ganze Foo über HTTPS verschickt an ein PHP-Script, dass 'n MySQL-Entry erstellt hat.



    1 mal bearbeitet, zuletzt am 02.02.13 11:37 durch ap (Golem.de).

  4. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 10:18

    Verstehen Sie den Unterschied zwischen "IT-News für Profis" und "News für IT-Profis"? Der Artikel liefert Ersteres, Sie erwarten Letzteres. Ich hoffe ich konnte Ihr Verständnisproblem lösen. Schönes Wochenende noch!

  5. Re: Technisch Falsch!

    Autor: homilolto 02.02.13 - 11:34

    Köstlich, wie sich jeder gleich wieder in seinem Profi-Image gekränkt fühlt.

  6. Re: Technisch Falsch!

    Autor: owmelaw 02.02.13 - 17:33

    Die von mir beanstandetete Aussage ist mittlerweile von Golem duch Sternchen ersetzt worden, womit unsere Beitrage mehr oder weniger hinfällig sind.

  7. Re: Technisch Falsch!

    Autor: for great justice 02.02.13 - 18:49

    Nach wie vor falsch:
    "Aktuelle Versionen der Malware, die unter dem Namen Citadel, Reveton oder Troj/Ransom kursieren, sind inzwischen weit ausgeklügelter, wie die Sicherheitsexperten bei Sophos sagen: Die Ransomware nutzt dabei asymmetrische Schlüssel. Ein öffentlicher Schlüssel mit 1024-Bit RSA wird dabei einmalig erzeugt. Er wird für die Verschlüsselung genutzt und wiederum mit dem privaten Schlüssel der Erpresser verschlüsselt. Dieser liegt auf den Servern der Erpresser und nur damit lassen sich die Daten wieder entschlüsseln."

    Der Sophos Post wird vollkommen falsch zitiert!
    Sophos schreibt:
    * Die Malware generiert einen symmetrische Schlüssel (AES Key)
    * Die Malware enthält den RSA Public Key des asymmetrische Schlüssels
    * Die Malware verschlüsselt den AES Key mit dem Public Key per RSA
    * Nur die Erpresser kennen den RSA Secret Key (und können damit den AES Key entschlüsseln)

    Was Golem schreibt ist verwirrend & falsch.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Energie und Wasser Potsdam GmbH, Potsdam
  2. Deloitte, Düsseldorf, Frankfurt, München
  3. NORD-MICRO GmbH & Co. OHG a UTC AEROSPACE SYSTEMS COMPANY, Frankfurt am Main
  4. über Duerenhoff GmbH, Bad Homburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Ericsson: Datenvolumen am Smartphone wird nicht ausgenutzt
    Ericsson
    Datenvolumen am Smartphone wird nicht ausgenutzt

    In einer 5G-Studie legt Ericsson offen, dass die Nutzer ihr Datenvolumen am Smartphone gar nicht ausnutzen. Über ein Drittel hofft, dass 5G eine gesteigerte Akkulaufzeit und das Ende des Bezahlens für genutzte Gigabyte bringt.

  2. Sieben Touchscreens: Nissan Xmotion verwendet Koi als virtuellen Assistenten
    Sieben Touchscreens
    Nissan Xmotion verwendet Koi als virtuellen Assistenten

    Nissan zeigt mit dem Xmotion, wie Autos aussehen könnten, bei denen weitgehend auf manuelle Bedienelemente verzichtet wird. Nicht weniger als sieben Touchscreens stehen Fahrer und Beifahrer zur Verfügung. Ein Koi-Karpfen fungiert als virtueller Assistent.

  3. Intellimouse Classic: Microsofts beliebte Maus kehrt zurück
    Intellimouse Classic
    Microsofts beliebte Maus kehrt zurück

    Microsoft bringt die klassische Intellimouse in einer Neuauflage auf den Markt. Bei der Bauform hat sich der Hersteller an dem Maus-Erfolgsmodell aus den 1990er Jahren orientiert.


  1. 10:00

  2. 07:44

  3. 07:29

  4. 07:14

  5. 18:28

  6. 17:50

  7. 16:57

  8. 16:19