mboost-dp1

Flickr - bongo vongo
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Har de personer til manuelt at kigge på hver enkelt uploadet fil, eller foregår det helt automatisk?
Hvis det foregår helt automatisk, hvorfor skal man så overhovedet uploade en fil? Kunne de ikke bare inkludere koden til den automatiske behandling i det program, man downloader?
Men det er da heldigt for ofrene, at malwarens bagmænd ved så lidt om kryptologi. Var malwaren skrevet af mere kompetente personer var krypteringen ikke blevet brudt så let.
Hvis det foregår helt automatisk, hvorfor skal man så overhovedet uploade en fil? Kunne de ikke bare inkludere koden til den automatiske behandling i det program, man downloader?
Men det er da heldigt for ofrene, at malwarens bagmænd ved så lidt om kryptologi. Var malwaren skrevet af mere kompetente personer var krypteringen ikke blevet brudt så let.
kasperd (2) skrev:Har de personer til manuelt at kigge på hver enkelt uploadet fil, eller foregår det helt automatisk?
Hvis det foregår helt automatisk, hvorfor skal man så overhovedet uploade en fil? Kunne de ikke bare inkludere koden til den automatiske behandling i det program, man downloader?
Men det er da heldigt for ofrene, at malwarens bagmænd ved så lidt om kryptologi. Var malwaren skrevet af mere kompetente personer var krypteringen ikke blevet brudt så let.
Så let? Hvor let har det været for dem at bryde krypteringen?
Hvis det at en fil bliver overskrevet med en korrupt version betyder at backupkopien af filen også bliver overskrevet med en korrupt version, så kan man vel knap nok kalde det for en backupkopi.Jace (3) skrev:Hvis man har backup af hele ens computer til fx dropbox, vil filerne i dropbox så også blive krypteret?
En vigtig feature ved en backupkopi er at den ikke bare forsvinder hvis originalen bliver slettet eller overskrevet. Fra originalen er mistet bør der gå mindst en uge før backupkopien forsvinder, og en måned eller to er nok mere passende. Så har man tid til at opdage det og restore før det er for sent.
Så spørgsmålet er måske i virkeligheden om dropbox kan bruges til backupkopiering. Jeg kender ikke svaret.
Det er åbenbart lykkedes for dem, ergo har krypteringen ikke været god nok.Reck (4) skrev:Hvor let har det været for dem at bryde krypteringen?
En kompetent kryptolog designer jo ikke en kryptering med en forventning om at nogen vil være i stand til at bryde den indenfor de første 10 år. Og hvis ikke der sker nogle væsentlige gennembrud med et bryde krypteringen forventer man at en state-of-the-art kryptering holder i 100 år eller mere.
#5
Dropbox er åbenbart ikke så velegnet ifølge Jan Čurn, der mistede 8000 billeder på Dropbox som følge af en fejl i klienten vedr. synkronisering.
http://petapixel.com/2014/07/31/cautionary-tale-bu...
Dropbox er åbenbart ikke så velegnet ifølge Jan Čurn, der mistede 8000 billeder på Dropbox som følge af en fejl i klienten vedr. synkronisering.
http://petapixel.com/2014/07/31/cautionary-tale-bu...
Jeg havde egentlig allerede læst om den historie, men det blev aldrig fuldstændigt klart for mig om årsagen var brugerfejl, softwarefejl eller en kombination.thimon (6) skrev:Dropbox er åbenbart ikke så velegnet ifølge Jan Čurn, der mistede 8000 billeder på Dropbox som følge af en fejl i klienten vedr. synkronisering.
Det lyder til at den eneste brugerfejl i den historie var at stole på en enkelt udbyder.
Uanset hvor meget man stoler på en udbyder, så bør man aldrig placere sig selv i en situation, hvor den udbyder kan begå en fejl som gør at man mister alle kopier af sine data.
Man må undre sig lidt, fordi synlocker er beskrevet som
AES encryption med en RSA-2048 private key
Det skulle ikke være noget man lige knækker og ihvertfald ikke "over night" - det er et lidt interessant spørgsmål at stille. hvordan de har båret sig ad med at fremstille en dekryptering så hurtigt...
AES encryption med en RSA-2048 private key
Det skulle ikke være noget man lige knækker og ihvertfald ikke "over night" - det er et lidt interessant spørgsmål at stille. hvordan de har båret sig ad med at fremstille en dekryptering så hurtigt...
Der er næppe tale om at nogen har brudt AES eller RSA-2048.sordid (8) skrev:AES encryption med en RSA-2048 private key
Men selv hvis primitiverne er i orden, så kan de stadigvæk godt sættes forkert sammen, så det samlede resultat er usikkert. Og det lyder umiddelbart som den mest sandsynlige forklaring.
En anden mulig forklaring kunne være at de ad en eller anden vej har fået fat i den hemmelige nøgle.
Et desideret samarbejde med bagmanden ville i teorien være en mulig forklaring, men det lyder ikke voldsomt sandsynligt. Til gengæld er det glimrende materiale til en konspirationsteori, alene af den grund kunne vi godt komme til at høre mere om den teori.
Through various partnerships and reverse engineering engagements, Fox-IT and FireEye have ascertained many of the private keys associated with CryptoLocker. Having these private keys allows for decryption of files that are encrypted by CryptoLocker.
Det her er hvad de selv skriver om det. Så mon ikke de "bare" tester de private keys de har på den fil man uploader - og passer en af dem, så sender de denne til brugeren via e-mail som beskrevet.
#8
synolocker er vel noget andet end CryptoLocker...
Edit: Arh SynoLocker en udgave af CryptoLocker..
Og dog:
http://newz.dk/ransomware-tager-synology-nas-som-g...
synolocker er vel noget andet end CryptoLocker...
Edit: Arh SynoLocker en udgave af CryptoLocker..
Og dog:
http://newz.dk/ransomware-tager-synology-nas-som-g...
sordid (11) skrev:Ganske udvidende om kryptering, men hvis man kan forstille sig de har kunne indsamle dekrypternigsnøgler nok (købt som ransom) kan man bruteforce på dem og beregne hvordan de er genereret?
Nej. Sådan fungere det ikke. Et nøglepar består af en public key og en private key som har en matematisk sammenhæng, der gør at du ved brug af private key kan dekryptere data som er krypteret med public key. Der er KUN sammenhæng mellem den enkelte public key og private key i et par. Der er ingen sammenhæng parene i mellem.
Så hvis bagmændene ellers havde været smarte nok (hvilket alt tyder på de ikke har), så generede de public key og private key dynamisk, dvs. hver gang de havde "fået fingrene i" en ny computer der skulle krypteres. Så ville det være stort set umuligt at gøre noget, medmindre man fik fat i de anvendte public og private keys fra bagmændende (eller egentlig er det nok med private keys, men så skulle man potentielt set prøve alle private keys for at finde den rigtige).
Det ser dog ud til at bagmændene på forhånd har genereret en begrænset mængde af key pairs og blandt disse har tildelt computerne en tilfældig public key. Da de nævnte selskaber har fået fat i en stor del af private keys kan de brute force sig frem til den rigtige.
Hvis det var mig som skulle tjene penge på sådan et nummer (hvilket i forvejen syntes jeg er ret usselt at tage folks data som gidsel) Så ville jeg kryptere disken og slette nøglerne bagefter.
Jeg ville på ingen måde give folk en nøgle til at dekryptere med hvis de betalte penge, især af fare for at blive sporet, samt dette også ville medføre at jeg skulle holde et register over de NAS boxe der er krypteret (hvilket jo ville være et bevis som skriger op i den åbne himmel hvis man bliver opsporet)
Derfor syntes jeg er der er noget meget lumpet ved hele denne historie, enten er den en helt newbie som har været igang, eller også er det et eksperiment (orm eller andet) som ved et uheld er sluppet løs.
Ideen bag ransom-ware er netop at få folk til at betale men sjældent en hensigt om at hjælpe dem til dekryptering. Man har tidligere set at hvis folk desperat har betalt så kommer der et yderligere krav om penge, indtil folk til sidst indser at de nok aldrig får noget positivt ud af den handel.
Jeg ville på ingen måde give folk en nøgle til at dekryptere med hvis de betalte penge, især af fare for at blive sporet, samt dette også ville medføre at jeg skulle holde et register over de NAS boxe der er krypteret (hvilket jo ville være et bevis som skriger op i den åbne himmel hvis man bliver opsporet)
Derfor syntes jeg er der er noget meget lumpet ved hele denne historie, enten er den en helt newbie som har været igang, eller også er det et eksperiment (orm eller andet) som ved et uheld er sluppet løs.
Ideen bag ransom-ware er netop at få folk til at betale men sjældent en hensigt om at hjælpe dem til dekryptering. Man har tidligere set at hvis folk desperat har betalt så kommer der et yderligere krav om penge, indtil folk til sidst indser at de nok aldrig får noget positivt ud af den handel.
#15
På den anden side kan man sige at det er meget godt for de kriminelle hvis de kan få et rygte i gang om at man får sine data tilbage. Hvis et offer hører om andre ofre som har fået hjælp er de meget mere tilbøjelige til at tage chancen selv.
Faren for at blive sporet kan begrænses meget ved at alt kommunikationen foregår over TOR.
På den anden side kan man sige at det er meget godt for de kriminelle hvis de kan få et rygte i gang om at man får sine data tilbage. Hvis et offer hører om andre ofre som har fået hjælp er de meget mere tilbøjelige til at tage chancen selv.
Faren for at blive sporet kan begrænses meget ved at alt kommunikationen foregår over TOR.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.