![]() |
В интернете появился вирус-шантажист
http://www.picamatic.com/show/2008/0...70_490x324.jpg
"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz. После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ. На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса. Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит: "Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com" Эксперты "Лаборатории Касперского" рекомендовали пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу stopgpcode@kaspersky.com, и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер. Источник: cybersecurity.ru |
Зачет)
Ну собственно пусть уж Каспер потратится и купит ключик) |
Хмм идея очень занятная
+1 за смекалку Видел ток каторые грозили удлалить всё нах если не заплатиш, а шифровать это интересно. |
Цитата:
Веблог «Лаборатории Касперского» : Цитата:
|
мама родная, я могбы восхищаться им еслиб не боялсяб етого вируса )
Правда а че сложного в том чтобы купить дешевратор разобрать его и выяснить генерацию ключа ? |
Цитата:
с учетом того что ключа два - одним шифруется инфа (открытым), другой нужен для дешифровки(закрытый), то тут два варианта - или существует только 1 пара ключей (что маловероятно... или штучно несколько (а может и сотня) билдов с разными ключами) или вир генерирует связку ключей сам, но тогда он должна посылать закрытый ключ автору программы, и из "дешифратора" ты вытащишь ключ только от своей инфы... короче даже теоретически "дешифратор" не сможет сгенерить тебе закрытый ключ, по тому открытому которым все зашифровано... кстати идея с 1 ключем рабочая - тогда в дешифраторе не будет закрытого ключа, а он будет загружаться дешифратором через защищенное соединение из инета , причем этот закрытый ключ, который дешифратор будет загружать из инета, можно зашифровать ключем, созданным специально для дешифратора, а в инете, в базе будут лежать копии закрытого ключа (который нужен для расшифровки инфы) , зашифрованные индивидуальными ключами дешифраторов ! :) после того как дешифратор скачивает с базы нужную копию, она из базы удаляется... получаем - копии закрытого ключа зашифрованы, т.е. если базу найдут и вскроют - толку не будет, дешифратор можно использовать только 1 раз и разбирать дешифратор смысла нет, т.к. нужный ключ в нем не хранится :) сорри за неровный почерк, кому непонятно - могу объяснить в картинках :) |
идея конечно достойна внимания))
|
Цитата:
|
круто) автору +
главное самому это дело не поймать) |
Цитата:
|
| Время: 01:59 |