Recentemente mi sono chiesto come aggirare malware come il famigerato Cryptolocker qualche tempo fa e mi chiedevo sull'efficacia di avere un set di file con contenuto conosciuto in una posizione nota e poi, nel caso di un'infezione da malware ransomware , utilizzando questi file per scoprire la chiave crittografica utilizzata per crittografare i file.
Ad esempio, nel caso di Cryptolocker, era noto abbastanza presto che la funzione crittografica che codificava i file era RSA, e quindi potevano essere fatti tentativi di forza bruta al ripristino della chiave.
Ovviamente, questo non è un approccio ideale in quanto richiede una grande quantità di calcoli, ma con la programmazione GPGPU accanto a architetture CPU parallele (o persino a calcolo distribuito) e la disabilitazione di qualsiasi cancellazione temporizzata di file da parte del malware è questo approccio completamente irrealizzabile?