Come venivano decifrati i file degli attacchi di riscatto?

0

In questo sito è stato annunciato che tutti possono decifrare i file vittima di un riscatto.

Semplicemente non ti dicono come è stato possibile.

  1. Si suppone che i file siano stati crittografati con un algoritmo di crittografia che non sarebbe stato possibile interrompere.

    • Erano in grado di decifrare la chiave pubblica usando i super computer?
    • L'algoritmo di crittografia ha utilizzato una backdoor segreta ed è in realtà non sicuro (come è successo in precedenza con uno standard NIST)?
    • I governi si sono già sviluppati in computer quantici segreti e possono decifrare qualsiasi cosa?
    • Se fossero in grado di decifrare il riscatto, significa che le nostre password e il numero di carta di credito non sono più al sicuro?
  2. L'attaccante può inviarti la chiave segreta tramite pagamento in bitcoin utilizzando il deep web che è una transazione anonima.

    • Hanno catturato l'aggressore e preso la chiave segreta?
    • Significa che il deep web oi bitcoin non sono così anonimi come pensiamo?
    • Hanno fatto un patto con l'attaccante?
posta Luis Orantes 27.07.2017 - 08:33
fonte

2 risposte

2

Crypto è difficile da fare correttamente e questo non è diverso per gli avversari. A volte si incasinano. Ecco alcune cose che potrebbero portare a un tale evento. Sono per lo più gli stessi che si applicano anche agli sviluppatori con buone intenzioni.

Algoritmo debole utilizzato per crittografare, ad esempio DES. Questo può essere forzato per trovare la chiave giusta.

Chiave debole generata per la crittografia. Ancora una volta, la forza bruta aiuta qui.

Implementazione errata. Riusare i nonces, usando IV prevedibili, ecc. Ciò include anche non cancellare la memoria in cui è stata memorizzata la chiave. Ciò si traduce in un compromesso chiave semplicemente guardando attraverso la memoria.

C'è un grande articolo che descrive i più comuni errori di crittografia qui: link

Alcuni errori richiedono più risorse da sfruttare, quindi un coinvolgimento del supercomputer non è impossibile, ma a mio avviso improbabile.

Non penso che nessuno abbia fatto un accordo con gli attaccanti, tuttavia questo è certamente possibile. Quello che potrebbe essere accaduto è che alcune transazioni potrebbero essere state eseguite con l'hacker per ottenere maggiori informazioni sullo schema utilizzato e possibilmente rivelare errori che possono essere sfruttati. Il computer quantico del governo segreto è molto improbabile. Molte volte la chiave è calcolata dal tuo sistema.

Una backdoor potrebbe essere rilevante. Ma è altamente improbabile che sia stato collocato lì dal governo. Se era così probabilmente è stato lasciato lì dall'attaccante, come l'interruttore di Kanna di WannaCry.

Le password e i dati CC non sono più in pericolo di quanto non lo fossero già. Il ransomware non fa male lì. Se le password e i dati CC sono gestiti correttamente, sono sicuri. Proprio come, non ci sono decodificatori disponibili per "correttamente" scritti ransomware.

Bitcoin e altre criptovalute non sono in pericolo. Potrebbero essere stati usati in modo errato, rivelando l'autore dell'attacco ma non è colpa del protocollo.

    
risposta data 27.07.2017 - 08:54
fonte
0

Solo in aggiunta a una grande risposta

Nel caso dei ricercatori di sicurezza di Mi piace di WannaCry, in cui è possibile eseguire il reverse engineering del malware e trovare un URL che possa sbloccare la crittografia. E in alcuni ransomware che sono mal progettati, è possibile trovare la decifrazione attraverso il reverse engineering.

    
risposta data 29.07.2017 - 01:58
fonte

Leggi altre domande sui tag