LINUX.ORG.RU
ФорумTalks

[баянко][вирусы]Мы все умрем!

 


0

0

Лаборатория Касперского обламалась ломать 1024 битный ключ, посему, обратилась к обществености. Типа, если не научатся вируса шантажиста лечить, всему их антивирусному бизнесу пипец прийдет, ибо вилы... http://www.ixbt.com/news/soft/index.shtml?10/59/78

★★★★★

набаянил. доволен?

anonymous
()

А что мешает увеличить битность ключа?

anonymous
()
Ответ на: комментарий от Komintern

Кстати, виндапипец пришел от куда не ждали! ща все вирописатели начнут свои поделья шифровать, привязываясь к докам юзверя! Пока вирь на хосте живет, он доки расшифровывает. Виря прибиваем, сидим в жопе. Тема!

vada ★★★★★
() автор топика
Ответ на: комментарий от vada

было это уже. если ключ есть, то рано или поздно его найдут

anonymous
()

Замените наркоманский тег "баянко" на "вендекапец".

fenris ★★★★★
()
Ответ на: комментарий от INFOMAN

>А что им мешает купить ключ у самого вирусописателя? Заодно и его поймают.

Он че дурень последний? Ключ не продаст. Стопудоф!

vada ★★★★★
() автор топика

А может это красноглазые линуксоиды такой вирус сделали? Им видите ли надоело вендекапец ждать, и решили его немного ускорить...

anonymous
()
Ответ на: комментарий от anonymous

> зачем тогда ключ вообще? ксорь с псевдослучайной гаммой и все дела...

Потому что задача "убить файл насовсем" не стоит. То есть, пока вирус на тачке живет, вместе с ним живут и файлы-заложники.

eugine_kosenko ★★★
()

>«Лаборатория Касперского» пригласила всех специалистов в области криптографии, правительственные и научные институты, другие антивирусные компании и независимых исследователей присоединиться к решению проблемы.

Ищут дураков за бесплатно поработать?

anonymous
()

на их форуме высказывают предположения про самопеар перед выходом 8-й версии очень крутого антивируса

HighwayStar ★★★★★
()
Ответ на: комментарий от eugine_kosenko

тогда очевидно, что ключ записан в теле вируса, либо получается по какому-либо алгоритму, а значит будет найден за конечный (и очень короткий по сравнению со временем лобовой криптоатаки) промежуток времени.

anonymous
()
Ответ на: комментарий от generatorglukoff

> ппц случится, если эта дрянь под вайном работает

будем меряться длинной ключа сгенерированного вирусом ?

phasma ★☆
()

Он там какую-то встроенную функцию винды для своей работы требует.

Что-то типа wincrypt

anonymous
()
Ответ на: комментарий от anonymous

man ассиметричная криптография. Если у тебя есть способ в разумные сроки восстановить закрытый ключ по открытому (для RSA 1024 бита) - пиши, договоримся :)

anonymous
()
Ответ на: комментарий от anonymous

чтобы расшифровывать файлы (как предлагается выше, например, для исполнения), нужен секретный ключ... дальше, полагаю, объяснять не нужно...

а просто шифровать никакого особого смысла я не вижу.

anonymous
()
Ответ на: комментарий от anonymous

> зачем тогда ключ вообще? ксорь с псевдослучайной гаммой и все дела...

а может кто-то решил проверить устойчивость 1024-битного ключа, прежде чем шифроваться))

anonymous
()
Ответ на: комментарий от anonymous

> тогда очевидно, что ключ записан в теле вируса, либо получается по какому-либо алгоритму, а значит будет найден за конечный (и очень короткий по сравнению со временем лобовой криптоатаки) промежуток времени.

по идее, ключи должны быть разными, иначе кто-нибудь купить (в предположении, что изначально автор хотел навариться) и выложить в сеть

таким образом, возможно, что закрытый ключ генерится на зараженном компе и отсылается в базу, или (что более вероятно) загружается из онлайновой базы ключей

anonymous
()
Ответ на: комментарий от anonymous

повторюсь, если подразумевается возможность расшифровки "налету" (т. е. пока вирус работает - работает и система, именно так планировалось в одном из постов выше), то секретный ключ должен попасть на зараженную машину -> он будет перехвачен.

если же говорить о режиме, реализованном в исходном вирусе (тот, что не может лечить касперский), то да, при недоступности секретного ключа его будут ломать долго (ключей, кстати, может быть много - для каждой машины свой, выбранный псевдослучайно).

anonymous
()
Ответ на: комментарий от anonymous

кстати, тут как с шароварными вендопрогами, если не использовать криптографию правильно - выломают ключ, а если использовать как надо - скардят.

anonymous
()
Ответ на: комментарий от anonymous

> повторюсь, если подразумевается возможность расшифровки "налету" (т. е. пока вирус работает - работает и система, именно так планировалось в одном из постов выше), то секретный ключ должен попасть на зараженную машину -> он будет перехвачен.

если файлы маленькие, а канал большой, то ничто не мешать дешифровать удаленно

anonymous
()
Ответ на: комментарий от anonymous

да, такой вариант возможен, но нужна уязвимость для удаленного управления

anonymous
()

/me интересуется:
если в сети появится платный сервис дешифровки таких файлов,
причем будет утверждаться, что они не имеют никакого отношения к вирусмейкеру,
а сами угадали ключ/придумали быстрый алгоритм
( во втором случае фактически доказали NP=P :), но не захотели получать миллион баксов )
их можно будет засудить? ))

anonymous
()
Ответ на: комментарий от anonymous

>во втором случае фактически доказали NP=P

Я бы такое публично заявлять не стал, не хочется с быдлоспецслужбами иметь дело.

anonymous
()
Ответ на: комментарий от eugine_kosenko

А copy/paste можно сделать, примеру, из ворда на машине с вирусом в ворд на чистой машине через rdesktop?

sdio ★★★★★
()

ЛК смешны. Удачи им в этом замечательном начинании. В случае успеха попадут в табличку )) Надо тому челу порекомендовать использовать подобие ECDH+AES. Интересно, тогда ЛК тоже будет подобным пиаром заниматься?

vasily_pupkin ★★★★★
()
Ответ на: комментарий от anonymous

Расшифровать можно только на личном ключе злоумышленника. Или программка пихает сеансовый ключ, и на нем шифрует, потом расшифровалка отсылает шифрованный сеансовик, там его расшифровывают, и высылают обратно, или лохотрон ^_^

vasily_pupkin ★★★★★
()

В Лаборатории Касперского не британские ли учёные работают?

sskirtochenko ★★
()
Ответ на: комментарий от anonymous

>( во втором случае фактически доказали NP=P :), но не захотели получать миллион баксов ) их можно будет засудить? ))

наверное можно, но суд будет интересным :)

ubuNToo
()
Ответ на: комментарий от anonymous

Если такое будет, тот институт который это докажет или расстреляют, или отправят в бункер ^_^

vasily_pupkin ★★★★★
()
Ответ на: комментарий от anonymous

>man ассиметричная криптография. Если у тебя есть способ в разумные сроки восстановить закрытый ключ по открытому (для RSA 1024 бита) - пиши, договоримся :)

man терморектальный криптоанализ.

matich
()
Ответ на: комментарий от anonymous

> таким образом, возможно, что закрытый ключ генерится на зараженном компе и отсылается в базу, или (что более вероятно) загружается из онлайновой базы ключей

Херня. Я бы сделал так:

1. Сгенерировал пару открытый/секретный ключ

2. В код вируса вкомпилировал открытый ключ

Собственно алгоритм работы вируса выглядел бы примерно так:

Для каждого файла, до которого дотягиваетсявирус, генерируется уникальный сеансовый ключ для симметричного алгоритма (например AES). Сам файл шифруется симметрикой, а в конец файла дописывается этот самый сеансовый ключ, зашифрованный открытым ключом.

Чтобы расшифровать файл, пользователь платит деньги и отсылает последние (или первые) например 512 байт файла, где собственно и хранится зашифрованный сеансовый ключ. Я, используя секретный ключ, расшифровываю сеансовый и отсылаю его обратно покупателю, а тот уже с его помощью расшифровывает свой файл.

Единственная проблема - не получается придумать безопаснй неотслеживаемый способ передачи денег :-(

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Собственно это канонический пример использования асимметричного алгоритма, единственное отличие от канона - это то, что получатель шифртекста и владелец секретного ключа - это разные люди.

Так что не надо кидаться сдавать меня ФСБ и всякие "отделы К" :-)

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> Единственная проблема - не получается придумать безопаснй неотслеживаемый способ передачи денег :-(

WM с цепочкой выводов через Марс и Луну :)

другое дело, что на поток это действительно не поставить бо слаботехнологично. скорее, выборочные экземпляры.

// wbr

klalafuda ★☆☆
()
Ответ на: комментарий от no-dashi

> Единственная проблема - не получается придумать безопаснй неотслеживаемый способ передачи денег :-(

пусть в oss donations отсылают :)

anonymous
()
Ответ на: комментарий от anonymous

>> Единственная проблема - не получается придумать безопаснй неотслеживаемый способ передачи денег :-(

>пусть в oss donations отсылают :)

Действительно, это интересный способ. Типа раз у Вас нашлись деньги на покупку винды, под которой всё это только и работает - поделитесь деньгами, например, с голодающими африканцами, проектами типа "врачи без границ", OpenSource и Wikipedia, скиньтесь на строительство метро в каком-нибудь городе и т. п.. Этакий компьютерный Робин Гуд, осуществляющий честный грабёж. При большом количестве таких проектов будет трудно понять, кто автор вируса. Вопрос только, как вирусописатель сможет контролировать передачу денег, не засветившись?

По поводу борьбы с вирусом. Интересно, какие именно файлы он шифрует? Например, написано, что он шифрует .doc, а как, например, c .odt?

array
()
Ответ на: комментарий от array

>Например, написано, что он шифрует .doc, а как, например, c .odt?

В принципе, встроить определитель MIME типов в зловред не так и сложно.

Меня другой вопрос больше интересует, каким образом этот зловред файлы стирает?

Насколько я понимаю, вымогание денег это всего лишь прикрытие. Некий фильтр, который пропускает только "очень важные" данные. Ведь расшифрованная информация останется у злоумышленника!

Macil ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.