Pull to refresh

Comments 13

Главное чтобы злоумышленники не начали эти ключи генерировать динамически.
Так они и генерируются динамически, в момент работы вирус генерирует рандомную пару открытый-закрытый ключ, закрытый ключ посылается к ним на сервак, открытым ключом шифруются файлы.
UFO landed and left these words here
Казалось бы, лучше генерировать случайный ключ для AES, шифровать им всё, а сам ключ шифровать постоянным открытым ключом злоумышленника. Когда пользователь производит оплату, злоумышленник расшифровывает ключ от AES своим закрытым ключом. Злоумышленник может быть заинтересован в сохранности своего закрытого ключа, поэтому ему не стоит хранить его на сервере, айпишник которого записан в вирус. Можно на сервере хранить пул ключей от AES, ожидающих расшифровки, подключаться к этому серверу через Tor и производить расшифровку. А можно и сам сервер, куда пользователь отсылает ключ, разместить в торе… Ладно, не буду больше подкидывать вредных идей.
Есть очень тупые крипторы — они берут дцать пар координат курсора мыши, перемножают между собой, получая длинный пароль и шифруют каким-нибудь winrar-ом. И никакого ассиметричного шифрования не надо.
Ключ, понятно, отсылают на сервак.
Я еще помню времена, когда сами в ручную такие ключики делали, для передачи файлов по почте. А сейчас все так легко, что аж боты уже сами генерят это все.
Попробовал расшифровать свои файлы, съеденные локером в январе. Пишет, что он не зашифрован CryptoLocker-ом.
Учитывая, что в то время PrisonLocker был доступен в виде KIT-а и каждый, кому не лень, мог сделать свой Локер с преферансом и путанами, то думаю, вероятность расшифоровать у большинства пользователей будет весьма скромной.

PS: Люди, отписывайтесь, у кого получилось / не получилось расшифровать.
Хотел распечатать статью и раздать народу, но теперь подожду ответов об удачных попытках.
Распечатайте статью с комментариями и отдайте народу как напоминание делать резервные копии.
Шифрованные файлы вымогатели просили прислать на gulfstream@lelantos.org
Попробовал сервис, пишет, что не зашифрован CryptoLocker-ом.
Печалька…
Лишний повод сделать резервную копию всех важных данных :-)
Главное — случайно не сделать резервную копию зашифрованных/повреждённых данных поверх старых, но ещё неповреждённых.
Особенно если резервное копирование работает на автомате.
Only those users with full accounts are able to leave comments. Log in, please.