После оплаты шантажистам бабок неудачливый пользователь получает программу-дешифратор.
Для расшифроки данных нужен приватный ключ.
Как его получит программа? А отладчики никто не отменял.
Так вкратце звучит мнение известного специалиста по криптографии Брюса Шнайера относительно недавней инициативы Лаборатории Касперского "Stop Gpcode" [ http://www.kaspersky.ru/news?id=207732751 ].
Gpcode - недавно обнаруженная модификация вируса-шантажиста, использующая при шифровании пользовательских файлов алгоритм RSA с длиной ключа 1024 бита (используется стандартная комбинированная схема - данные шифруются с помощью симметричного алгоритма RC4 случайно сгенерированным ключом, который в свою очередь зашифрован публичным RSA-ключом; так что восстановить симметричный ключ, а вместе с ним и пользовательские данные, может только владелец приватного ключа). По мнению ЛК, для определения искомого ключа потребуется совместная работа 15 миллионов современных компьютеров в течение года, на организацию чего и направлена упомянутая инициатива (хотя, честно говоря, организация - это сильно сказано:...
Касперский, видимо, подумывает о создании ботнета для дешифрации на основе KIS, всё равно он кушает много процессорного времени, так что небольшого его прироста никто не заметит. :)
А не проще ли взломать программу-дешифратор?28.06.08 16:05 Автор: HandleX <Александр М.> Статус: The Elderman
После оплаты шантажистам бабок неудачливый пользователь получает программу-дешифратор.
Для расшифроки данных нужен приватный ключ.
Как его получит программа? А отладчики никто не отменял.
а что там ломать?30.06.08 09:56 Автор: dl <Dmitry Leonov>
> После оплаты шантажистам бабок неудачливый пользователь > получает программу-дешифратор. > Для расшифроки данных нужен приватный ключ. > Как его получит программа? А отладчики никто не отменял.
Приватный ключ никто не встраивает в дешифратор. Публичным ключом зашифрованы не файлы, а симметричный ключ, который уже используется для шифровки файлов. Соответственно, после оплаты будет получен только этот симметричный ключ для данной конкретной системы.
Ясно, я просто в схему не врубился, сорри -))30.06.08 11:24 Автор: HandleX <Александр М.> Статус: The Elderman
Если не присылать программу дешифратор, зачем тогда вообще шифровать? ГПСЧ или zero-fill вандализм будет эффективнее, если нет намерения расшифровать.29.06.08 16:02 Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 30.06.08 12:09 Количество правок: 2
ГПСЧ или zero-fill вандализм будет эффективнее для уничтожения информации, но за это денег не срубишь.01.07.08 02:59 Автор: Fighter <Vladimir> Статус: Elderman
Ну почему? В случае шифрования возникает необходимость в жизни вируса, которому после того, как он приживётся, можно много чего поручить30.06.08 09:29 Автор: Ustin <Ustin> Статус: Elderman Отредактировано 30.06.08 09:31 Количество правок: 1
> "ЛК не планирует самостоятельно заниматься организацией ... По > мнению же Шнейера, это является либо непониманием проблемы, > либо попыткой саморекламы. Никому до сих пор не удавалось..."
Потому и не планирует самостоятельно заниматься. Мнение Шнейера является либо невнимательностью, либо попыткой саморекламы.
Во-во. Пока читал - именно про это и думал. :)22.06.08 03:58 Автор: KMiNT21 <http://blog.kmint21.com> Статус: Member
> Видимо данный вирус заблокировал доступ к исходникам > продуктов ЛК, вот они и паникуют, пытаются вернуть > собственность :)
Нет, конечно. Они просто предоставили отчет о проделанной работе. Открытый ключ из вредоносного кода извлекли и опубликовали -- всё, их задача выполнена. Странно, как кто-то этого может не понимать. Это же очевидно.
Больше похоже на неудачную попытку самопиара.14.06.08 18:36 Автор: www2 Статус: Незарегистрированный пользователь