mboost-dp1

Flickr - bongo vongo

Gratis værktøj bekæmper Cryptolocker

- Via ZDNet - , redigeret af Net_Srak

FireEye og Fox-IT har frigivet decryptcryptolocker, et gratis værktøj til at hjælpe ofre af CryptoLocker.

CryptoLocker er Windows-baseret malware, som ofrene modtager igennem phishingkampagner og andre typiske angrebsmetoder. Er man først inficereret, vil den påbegynde at kryptere ens filer så som billeder og dokumenter. En timer på skærmen kræver derefter betaling inden for 72 timer, typisk omkring 300 dollar. Hvis offeret betaler, bliver de sendt en privat nøgle til at låse deres filer op med.

I December sidste år anslog Dell SecureWorks, at op imod 250.000 er blevet ofre for CryptoLocker og selvom bølgen af angreb er stoppet, har det efterladt mange ofre, som ikke kan få adgang til deres filer.

For at gøre brug af deres system, skal man følge disse steps:

Identify a single, CryptoLocker-encrypted file that they believe does not contain sensitive information.

Upload the non-sensitive encrypted file to the DecryptCryptoLocker portal.

Receive a private key from the portal and a link to download and install the Decryptolocker.exe decryption tool which can be run locally on their computer.

Finally, run the decryption tool locally on their computer, using the provided private key, to decrypt the encrypted files on their hard drive.

DecryptCryptoLocker er tilgængelig i hele verden. Der findes flere varianter af CryptoLocker, så der ingen garanti for at værktøjet kan dekryptere ens filer.





Gå til bund
Gravatar #1 - Montago.NET
7. aug. 2014 07:33
undefined skrev:
FireEye og Fox-IT


FireFox to the rescue ....
Gravatar #2 - kasperd
7. aug. 2014 09:33
Har de personer til manuelt at kigge på hver enkelt uploadet fil, eller foregår det helt automatisk?

Hvis det foregår helt automatisk, hvorfor skal man så overhovedet uploade en fil? Kunne de ikke bare inkludere koden til den automatiske behandling i det program, man downloader?

Men det er da heldigt for ofrene, at malwarens bagmænd ved så lidt om kryptologi. Var malwaren skrevet af mere kompetente personer var krypteringen ikke blevet brudt så let.
Gravatar #3 - Jace
7. aug. 2014 09:33
Hvis man har backup af hele ens computer til fx dropbox, og bliver ramt af CryptoLocker, vil filerne i dropbox så også blive krypteret?
Gravatar #4 - Reck
7. aug. 2014 09:48
kasperd (2) skrev:
Har de personer til manuelt at kigge på hver enkelt uploadet fil, eller foregår det helt automatisk?

Hvis det foregår helt automatisk, hvorfor skal man så overhovedet uploade en fil? Kunne de ikke bare inkludere koden til den automatiske behandling i det program, man downloader?

Men det er da heldigt for ofrene, at malwarens bagmænd ved så lidt om kryptologi. Var malwaren skrevet af mere kompetente personer var krypteringen ikke blevet brudt så let.


Så let? Hvor let har det været for dem at bryde krypteringen?
Gravatar #5 - kasperd
7. aug. 2014 10:09
Jace (3) skrev:
Hvis man har backup af hele ens computer til fx dropbox, vil filerne i dropbox så også blive krypteret?
Hvis det at en fil bliver overskrevet med en korrupt version betyder at backupkopien af filen også bliver overskrevet med en korrupt version, så kan man vel knap nok kalde det for en backupkopi.

En vigtig feature ved en backupkopi er at den ikke bare forsvinder hvis originalen bliver slettet eller overskrevet. Fra originalen er mistet bør der gå mindst en uge før backupkopien forsvinder, og en måned eller to er nok mere passende. Så har man tid til at opdage det og restore før det er for sent.

Så spørgsmålet er måske i virkeligheden om dropbox kan bruges til backupkopiering. Jeg kender ikke svaret.

Reck (4) skrev:
Hvor let har det været for dem at bryde krypteringen?
Det er åbenbart lykkedes for dem, ergo har krypteringen ikke været god nok.

En kompetent kryptolog designer jo ikke en kryptering med en forventning om at nogen vil være i stand til at bryde den indenfor de første 10 år. Og hvis ikke der sker nogle væsentlige gennembrud med et bryde krypteringen forventer man at en state-of-the-art kryptering holder i 100 år eller mere.
Gravatar #6 - thimon
7. aug. 2014 10:23
#5
Dropbox er åbenbart ikke så velegnet ifølge Jan Čurn, der mistede 8000 billeder på Dropbox som følge af en fejl i klienten vedr. synkronisering.
http://petapixel.com/2014/07/31/cautionary-tale-bu...
Gravatar #7 - kasperd
7. aug. 2014 10:33
thimon (6) skrev:
Dropbox er åbenbart ikke så velegnet ifølge Jan Čurn, der mistede 8000 billeder på Dropbox som følge af en fejl i klienten vedr. synkronisering.
Jeg havde egentlig allerede læst om den historie, men det blev aldrig fuldstændigt klart for mig om årsagen var brugerfejl, softwarefejl eller en kombination.

Det lyder til at den eneste brugerfejl i den historie var at stole på en enkelt udbyder.

Uanset hvor meget man stoler på en udbyder, så bør man aldrig placere sig selv i en situation, hvor den udbyder kan begå en fejl som gør at man mister alle kopier af sine data.
Gravatar #8 - sordid
7. aug. 2014 10:35
Man må undre sig lidt, fordi synlocker er beskrevet som
AES encryption med en RSA-2048 private key

Det skulle ikke være noget man lige knækker og ihvertfald ikke "over night" - det er et lidt interessant spørgsmål at stille. hvordan de har båret sig ad med at fremstille en dekryptering så hurtigt...

Gravatar #9 - kasperd
7. aug. 2014 10:55
sordid (8) skrev:
AES encryption med en RSA-2048 private key
Der er næppe tale om at nogen har brudt AES eller RSA-2048.

Men selv hvis primitiverne er i orden, så kan de stadigvæk godt sættes forkert sammen, så det samlede resultat er usikkert. Og det lyder umiddelbart som den mest sandsynlige forklaring.

En anden mulig forklaring kunne være at de ad en eller anden vej har fået fat i den hemmelige nøgle.

Et desideret samarbejde med bagmanden ville i teorien være en mulig forklaring, men det lyder ikke voldsomt sandsynligt. Til gengæld er det glimrende materiale til en konspirationsteori, alene af den grund kunne vi godt komme til at høre mere om den teori.
Gravatar #10 - AeroByte
7. aug. 2014 11:15
Through various partnerships and reverse engineering engagements, Fox-IT and FireEye have ascertained many of the private keys associated with CryptoLocker. Having these private keys allows for decryption of files that are encrypted by CryptoLocker.


Det her er hvad de selv skriver om det. Så mon ikke de "bare" tester de private keys de har på den fil man uploader - og passer en af dem, så sender de denne til brugeren via e-mail som beskrevet.
Gravatar #11 - sordid
7. aug. 2014 11:30
Ganske udvidende om kryptering, men hvis man kan forstille sig de har kunne indsamle dekrypternigsnøgler nok (købt som ransom) kan man bruteforce på dem og beregne hvordan de er genereret?
Gravatar #12 - freesoft
7. aug. 2014 11:45
#8
synolocker er vel noget andet end CryptoLocker...

Edit: Arh SynoLocker en udgave af CryptoLocker..
Og dog:
http://newz.dk/ransomware-tager-synology-nas-som-g...
Gravatar #13 - AeroByte
7. aug. 2014 12:24
sordid (11) skrev:
Ganske udvidende om kryptering, men hvis man kan forstille sig de har kunne indsamle dekrypternigsnøgler nok (købt som ransom) kan man bruteforce på dem og beregne hvordan de er genereret?


Nej. Sådan fungere det ikke. Et nøglepar består af en public key og en private key som har en matematisk sammenhæng, der gør at du ved brug af private key kan dekryptere data som er krypteret med public key. Der er KUN sammenhæng mellem den enkelte public key og private key i et par. Der er ingen sammenhæng parene i mellem.

Så hvis bagmændene ellers havde været smarte nok (hvilket alt tyder på de ikke har), så generede de public key og private key dynamisk, dvs. hver gang de havde "fået fingrene i" en ny computer der skulle krypteres. Så ville det være stort set umuligt at gøre noget, medmindre man fik fat i de anvendte public og private keys fra bagmændende (eller egentlig er det nok med private keys, men så skulle man potentielt set prøve alle private keys for at finde den rigtige).

Det ser dog ud til at bagmændene på forhånd har genereret en begrænset mængde af key pairs og blandt disse har tildelt computerne en tilfældig public key. Da de nævnte selskaber har fået fat i en stor del af private keys kan de brute force sig frem til den rigtige.
Gravatar #14 - m910q
7. aug. 2014 13:30
kasperd (2) skrev:
Har de personer til manuelt at kigge på hver enkelt uploadet fil, eller foregår det helt automatisk?

Jeg prøvede at smide en fil fra Synolocker ind på siden. Den kom med en besked med det samme om, at nøglen ikke blev fundet.
Så det er automatisk.
Gravatar #15 - sordid
7. aug. 2014 13:50
Hvis det var mig som skulle tjene penge på sådan et nummer (hvilket i forvejen syntes jeg er ret usselt at tage folks data som gidsel) Så ville jeg kryptere disken og slette nøglerne bagefter.

Jeg ville på ingen måde give folk en nøgle til at dekryptere med hvis de betalte penge, især af fare for at blive sporet, samt dette også ville medføre at jeg skulle holde et register over de NAS boxe der er krypteret (hvilket jo ville være et bevis som skriger op i den åbne himmel hvis man bliver opsporet)

Derfor syntes jeg er der er noget meget lumpet ved hele denne historie, enten er den en helt newbie som har været igang, eller også er det et eksperiment (orm eller andet) som ved et uheld er sluppet løs.

Ideen bag ransom-ware er netop at få folk til at betale men sjældent en hensigt om at hjælpe dem til dekryptering. Man har tidligere set at hvis folk desperat har betalt så kommer der et yderligere krav om penge, indtil folk til sidst indser at de nok aldrig får noget positivt ud af den handel.
Gravatar #16 - OrangeNewton
7. aug. 2014 14:03
#15
På den anden side kan man sige at det er meget godt for de kriminelle hvis de kan få et rygte i gang om at man får sine data tilbage. Hvis et offer hører om andre ofre som har fået hjælp er de meget mere tilbøjelige til at tage chancen selv.

Faren for at blive sporet kan begrænses meget ved at alt kommunikationen foregår over TOR.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login