А нельзя было подобрать ключ, используя слепок с оригинального и зашифрованного файла? На примере тех же картинок из поставки выньды? Статья обрывается очень резко, такое ощущение, что «недокопали» чуток.
Использование RSA-1024 для первых 1024 байт вас спасло и лишь от части. Встречалась хренова туча аналогов, где RSA-1024 (с больше) использовался правильно (во всех смыслах), не оставляя шансов, кроме факто… Хехе, вообще никаких шансов. Последний раз встретилась малварь ориентированная исключительно на 1С с русским, само собой, «саппортом». Просили биткоины, получили биткоины. Mission impossible при имеющемся раскладе.
Я конечно не юрист, но мне кажется, что взлом сервера людей, которые создают вредоносную программу — тоже уголовно наказуемое деяние.
Если конечно оно не совершено соответствующими органами.
Вы так говорите, как будто каждый день ломаете чьи-то сервера ключей. Должно дико фортануть, чтобы простейший сервер с ключеделкой оказался уязвимым настолько, чтобы добраться до приватного ключа.
Автор, расскажите про общение малвари с сервером. REST?
Учитывая такие ляпы с RC4, можно ожидать, что и RSA сделан через Ж. Я бы проверил. не генерируется ли ключ на клиенте. И не используется ли при генерации слабый RNG.
Сорри, не знаком с форматом RTF. Это получается, что каждый такой .rtf был корректен для любых редакторов и при этом содержал полезную нагрузку (зашированный файл)?
«не знаешь криптографии, не занимайся ею.» Нужно было зашифровать это на публичном ключе RSA или на ключе RC4 и отправить автору программы. Так… забавы ради :)
Как мы (почти) победили DirCrypt