ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

13.06.2008, 02:36
|
|
Moderator - Level 7
Регистрация: 05.11.2007
Сообщений: 894
Провел на форуме: 5609275
Репутация:
1474
|
|
еще один повод перейти на линукс
|
|
|

13.06.2008, 02:44
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Гыгы, а потом разработчик сделает финт ушами (если конечно касперыч и ко таки придумают как за приемлимое время дешифровать Rsa-1024) и будет шифровать всё ключом в 2048 бит. Классный пример изощрённого садизма  )
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

13.06.2008, 03:22
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
У меня само название "вирус-шантажист" вызвает ржач.
Только идея то древняя... это ещё ХЗ сколько лет назад было... Тока там требовали на веб кошель сразу деньги...
Но идея до сих пор актуальна. Так что так...
|
|
|

17.06.2008, 03:29
|
|
Постоянный
Регистрация: 22.12.2006
Сообщений: 392
Провел на форуме: 1982162
Репутация:
468
|
|
|
|
|

17.06.2008, 10:28
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
Дополнение
"Лаборатория Касперского" проинформировала пользователей о возможности восстановления файлов после атаки вируса Gpcode.ak. Как сообщалось ранее, зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, найдено оптимальное решение для их восстановления.
Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл "рядом" с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего удаляет исходный файл.
Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому эксперты "Лаборатории Касперского" с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с ними, а обратившимся советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Вирусные аналитики "Лаборатории Касперского" искали лучшее с точки зрения эффективности и доступности для пользователей решение, которое могло бы помочь восстановить файлы, удаленные Gpcode.ak после шифрования. Таким решением оказалась бесплатная утилита PhotoRec (http://www.cgsecurity.org/wiki/PhotoRec),
созданная Кристофом Гренье (Christophe Grenier) и распространяющаяся на основе лицензии GPL.
Изначально утилита создавалась как средство для восстановления графических файлов. Затем её функционал был расширен (http://www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec), и в настоящее время она может восстанавливать документы Microsoft Office, исполняемые файлы, PDF- и TXT-документы, а также различные файловые архивы.
Утилита PhotoRec поставляется в составе последней версии пакета TestDisk (http://www.cgsecurity.org/testdisk-6.10-WIP.win.zip).
Следует отметить, что утилита PhotoRec отлично справляется со своей задачей - восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. В "Лаборатории Касперского" для решения этой проблемы была разработана небольшая бесплатная программа StopGpcode (http://www.kaspersky.ru/downloads/tools/stopgpcode_tool.zip), которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились.
16.06.2008
Источник: cybersecurity.ru
|
|
|

17.06.2008, 10:32
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 834
Провел на форуме: 3941248
Репутация:
668
|
|
Лаборотории касперского однозначно + если конечно сам вирус не их рук дело!
|
|
|

17.06.2008, 14:53
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Ахха... будем знать, если будем писать аналог, обязательно допишем функцию перезагрузки компа при успешном шифровании =))))
ЛООЛ!!!!!!!!!!!!!
|
|
|

17.06.2008, 15:01
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Только вот!!!!!!!! Меня очень интересует один важнй момент.
А где вирус хранил тогда пароль\ключ, для шифровки ???
Если в самом себе, то в ЛК впринципе могли бы обнаружить его, и написать дешифратор, ну а если на сайте хакиря, то это уже коннект к инету, полутроян, и теряется вся актуальность... Если кто знает про эту схему напишите.
|
|
|

17.06.2008, 15:24
|
|
Постоянный
Регистрация: 21.03.2008
Сообщений: 400
Провел на форуме: 1606680
Репутация:
367
|
|
Для шифрования файлов вирус использует встроенные в операционную систему Windows криптоалгоритмы (Microsoft Enhanced Cryptographic Provider v1.0). Файлы шифруются при помощи алгоритма RC4. Ключ шифрования затем шифруется открытым ключом RSA (длиной 1024 бит), содержащимся в теле вируса.
Алгоритм RSA основан на разделении ключей шифрования на секретный и открытый. Принцип шифрования при помощи RSA гласит: для того, чтобы зашифровать сообщение достаточно иметь один лишь открытый ключ. Расшифровать зашифрованное сообщение можно только располагая секретным ключом.
ps: если обьяснить на пальцах сначала файлы шифруются с помощью алгоритма RC4, так-как это быстрый алгоритм шифрования и можно быстрее все незаметно зашифровать. Потом ключ шифрования RC4 шифруется открытым ключом RSA .
Что это значит - "открытый ключ". Приведу пример: Вы купили сейф с ключами, с автозащелкой. Ключ оставляете себе, а открытый сейф даете другу. Чтобы другу что-либо спрятать в сейфе ему надо просто положить в него вещь и захлопнуть дверцу. А вот чтоб изьять - надо ваши ключи. Открытый сейф - это открытый ключ. А ключ к сейфу - это закрытый ключ, которые есть только у вирусописателя.
Возникают два вопроса: может стоить купить ключ, а потом распространить по всему инету и он подойдет ко всем файлам? хотя не думаю, вскорее всего у него в теле куча таких разных открытых ключей. И сам вирус просто рандомно из своей базы выбирает один из них.
И второе: стоит ли расшифровывать 1024-х битный rsa ключ? ведь файлы зашифрованны с помощью rc4 , который думаю не такой криптостойкий.
Последний раз редактировалось elimS2; 17.06.2008 в 15:29..
|
|
|

17.06.2008, 15:37
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Сообщение от elimS2
Для шифрования файлов вирус использует встроенные в операционную систему Windows криптоалгоритмы (Microsoft Enhanced Cryptographic Provider v1.0). Файлы шифруются при помощи алгоритма RC4. Ключ шифрования затем шифруется открытым ключом RSA (длиной 1024 бит), содержащимся в теле вируса.
Алгоритм RSA основан на разделении ключей шифрования на секретный и открытый. Принцип шифрования при помощи RSA гласит: для того, чтобы зашифровать сообщение достаточно иметь один лишь открытый ключ. Расшифровать зашифрованное сообщение можно только располагая секретным ключом.
Уже всё понятно, спасибо.
Кароче MS сами себе испекли очередной пирог.
И без всякого инета.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|