Как стать автором
Обновить

Комментарии 11

Я рядом уже написал отзыв о таких статьях, напишу и тут — спасибо, что такие статьи хоть изредка появляются на Хабре. А то всё доскер да прочие модные штуки. Спасибо вам.
в Nemty есть пасхалка — ссылка на фото президента РФ Владимира Путина с матерной шуткой

Простите, но ради такого я сам себе этот шифровальщик скачаю :D
шифровальщик написан на Object Pascal

Если бы об этом говорили на школьных уроках программирования, то возможно интерес к Pascal ABC у учеников был бы выше. Конечно я про школы, где всё еще Pascal на информатике.
А где пример зашифрованных файлов? mir-mir кажется вы забыли прикрепить фотографию в пост. imgur.com/65UncP2
да, видимо забыли при публикации. Должен быть скрин:

Хм, если у него нарушена коммуникация по сети, где и как он берет ключи шифрования и где их хранит?

Для шифрования: Master открытый ключ RSA-8192 встроен в программу и используется для шифрования конфигурационного файла, в котором хранится ключ AES и секретный сессионный ключ RSA-2048. Файловые и сесссионные ключи генерируются на компьютере жертвы.

Для расшифровки:
Уникальный файловый IV, зашифрованный сессионным ключом RSA-2048, хранится в конец каждого зашифрованного файла. Файловый ключ AES и сессионный приватный ключ RSA-2048, зашифрованные мастер ключом, хранятся в конфиге (_NEMTY_[FileID]-DECRYPT.txt). Для расшифровки, конфиг загружается жертвой вручную через форму загрузки сервиса расшифровки в сети Tor.
В принципе понятно, ускользает назначение ключа RSA-2048. Для ускорения? Ведь можно было IV шифровать мастер ключом в принципе.
RSA-2048 ключи — выполняют функцию сессионных ключей, основная задача которых предотвратить возможность использования одного декриптора для всех жертв / компьютеров / сессий
Возможно, чтобы максимально уменьшить нагрузку на мастер-ключ.
У меня другой вопрос: зачем вообще шифровать IV?
IV можно не шифровать. Это все равно не даст возможность жертве расшифровать файлы. В таком случае отпадет необходимость в использовании сесионной пары ключей ( RSA-2048). Т.е. достаточно будет зашифровать сгенерированный статический файловый ключ при помощи мастер публичного RSA ключа и сохранить его в зашифрованном файле. Однако, использование статического симметричного файлового ключа повышает шансы его перехвата путем снятия дампа памяти процесса шифровальщика во время его работы и дальше использовать этот ключ для расшифровки всех файлов жертвы с открытыми IV
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.