Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 156 reacties

Antivirusbedrijf Kaspersky roept de hulp in van cryptografen, overheidsinstanties en wetenschappers om een 1024bit-rsa-sleutel te kraken. De sleutel is nodig om de encryptie ongedaan te maken waarmee een nieuw virus bestanden 'gijzelt'.

zak geld Kaspersky ontdekte vorige week een nieuwe variant van het oude virus Gpcode, dat onder andere doc-, txt-, pdf-, xls- en jpg-bestanden versleutelt via RSA-encryptie. Het antivirusbedrijf claimt meerdere meldingen te hebben ontvangen van computergebruikers die te maken kregen met deze vorm van ransomware. Zij konden de betreffende bestanden op hun systeem niet meer benaderen en kregen een melding waarin stond dat tegen vergoeding van een bepaald bedrag een 'decryptietool' opgestuurd zou worden die de encryptie ongedaan maakt.

Een aantal jaar geleden lukte het beveiligingsexperts om Gpcode onschadelijk te maken omdat de virusschrijver het encryptie-algoritme niet goed had geÔmplementeerd. De sleutel mag echter niet langer zijn dan 660 bits, wil de kraak slagen. De nieuwe generatie van het Gpcode-virus maakt echter gebruik van private sleutels van 1024bit en de schrijver lijkt geleerd te hebben van zijn fouten. "We schatten dat 15 miljoen computers een jaar moeten rekenen om de sleutel te kraken", aldus Aleks Gostev van Kaspersky. Hij roept antimalwarebedrijven, overheden, cryptografen en academici op om te helpen de sleutel te kraken. Kaspersky heeft de publieke sleutel gepubliceerd en een forum opgezet waar internetters ideeŽn kunnen plaatsen hoe Gpcode aangevallen kan worden.

Reacties (156)

Reactiefilter:-11560146+122+212+30
Moderatie-faq Wijzig weergave
Dikke zonde van alle moeite imho, deze manier van virus schrijven is gewoon heel goed mogelijk. Als ze de key kraken gebruikt de auteur volgende week een nieuwe key, en als ie opnieuw een fout in het algoritme heeft gemaakt is er volgende week een "bugfix".

Als je data je lief is heb je goede backups, en zorg je dat je niet hetzelfde besturingssysteem/software draait als alle andere mensen, dan is de kans dat je een virus oploopt astronomisch veel kleiner. Trouwens ook verstandig om je data in open formaten op te slaan, anders ben je alsnog afhankelijk van "ransomware" als iTunes, Microsoft Office, Windows Media Player, Outlook, etc. Die dwingen je ook gewoon om hun software te kopen als je toegang wilt houden tot je data, met natuurlijk wel als belangrijk verschil dat je er zelf voor gekozen hebt om je vrijheid op te geven.
Da's natuurlijk onzin. Die formaten zijn allemaal publiek (niet allemaal gratis, maar wel publiek) en makkelijk met 3rd party applicaties uit te lezen.

[Reactie gewijzigd door Dreamvoid op 9 juni 2008 15:32]

Als die kerel daadwerkelijk contact opneemt via email is hij toch makkelijk traceerbaar? Zoiezo als hij een eigen domeinnaam heeft.
Ik adviseer je om eerst eens het eea over email te lezen.

Begin daarbij eerst eens met het SMTP protocol. ;-)

Ps. Ik heb je een mailtje gestuurd dat een voorbeeld is van het feit dat dit niet gaat werken, ik hoop dat je hier wat aan hebt :)

[Reactie gewijzigd door psyBSD op 9 juni 2008 15:06]

En hoe weet de virusschrijver het juiste e-mailadres van zijn slachtoffer?
Ik denk dat de mail niet echt verstuurt wordt, maar dat het bestand waar de mails worden in opgeslagen (meestal een eenvoudig tekstbestand met alle mails achter elkaar, en het bestand al dan niet met een eigen extensie) wordt geopend en rechtstreeks wordt aangepast. Zo "ontvang" je ook de mail zonder dat die verstuurd wordt. Op deze manier heb je ook geen behoefte aan smtp of domeinen.
Vaak wordt zo'n virus nog steeds via mail verspreid. ;)
En hoe weet de virusschrijver het juiste e-mailadres van zijn slachtoffer?
Ik denk dat de mail niet echt verstuurt wordt, maar dat het bestand waar de mails worden in opgeslagen (meestal een eenvoudig tekstbestand met alle mails achter elkaar, en het bestand al dan niet met een eigen extensie) wordt geopend en rechtstreeks wordt aangepast. Zo "ontvang" je ook de mail zonder dat die verstuurd wordt. Op deze manier heb je ook geen behoefte aan smtp of domeinen.
Emails staan niet als "plain text" in een bestandje met een exotische extensie maar in een DB ;)
Maar niet op elke computer moeten mails opgeslagen zijn hoor, mensen die webmail gebruikben bijvoorbeeld...

Dat van dat email adres is me ook een raadsel hoor.
Zal vast wel ergens in het register van windows staan (je settings van outlook of wat voor mailprog dan ook. Vast via de een of andere default API uit te lezen.).
Ik denk niet dat het zo moeilijk is een progje te schrijven wat je default mailapp uitzoekt en dan via een api het mailadres van je default account opvraagt en daar vervolgens een mail bij neerplempt.
@Rune
Of de 'autocomplete' geschiedenis uitlezen, die is ook vast eenvoudig te benaderen als je de locatie van die geschiedenis weet. Staan altijd leuke dingen in die geschiedenis. Kijk maar ns hoeveel dingen je (on)gemerkt opslaat op je computer.

Algemeen:
Stel dat zijn decryptietool niet werkt? Als je betaald hebt, dan weet hij je rekening nr., je naam, etc. en hij kan je nog verder bedonderen door de tool niet te laten werken, of andere bestanden weer te encrypten. Dan ben je nog verder van huis :/
Waarschijnlijk bevind deze man zich dan in ťťn of ander afrikaans land ofzo, waar de hele boel corrupt is. probeer hem dan maar eventjes op te halen. :9

Meestal bevinden dit soort personen zich juist niet in onze westerse wereld, en zijn zij 'wat' moeilijker te traceren. Er zal dus toch een andere oplossing gevonden moeten worden.
1. Je hebt niets aan geld als je het niet uit kunt geven. Om je nieuwe jet/horloge/whatever te kopen is 1, maar dan wil je ermee kunnen patsen. Komt zo'n knakker dus in een beschaafd land, dan is ie de sjaak.
2. We hebben een bijzondere opsporingseenheid voor dat soort klusjes, die hebben in ex-Yugoslavie ook de nodige onvriendelijke heerschappen meegenomen. Amerikaanse units mogen ook buiten de landsgrenzen vervolgen, dus echt safe is ie niet.
3. Follow the money. Als je maar genoeg (overheids)druk op WU uitoefent, kun je prima zien waar het geld heengaat.

Kraken van die sleutel is een hopeloze actie, tenzij iemand gaten ontdekt in het algoritme. Algoritme is al wat ouder, en genoeg wiskundigen hebben ernaar gekeken, dus echt waarschijnlijk is dat niet. Supercomputers kost dit ook veel tijd, tenzij iemand een quantumcomputer ter beschikking stelt. Ergo : Brute Police Force werkt het beste.
als je nou eens de knapzak methode en decrease en conquer algoritme nou eens met elkaar laat smelten.
deze ga je gebruiken om b.v account's aan te maken bij paypal, vervolgens geld storten.. weer nieuwe account maken vervolgens geld over maken(natuurlijk verdelen we het geld maar daar heb je algorimte voor)
doe dit 25x met 10 000 acounts (in totaal zul je er denk ik boven de 10miljoen zitten kwa accounts) gewoon bot laten werken.
denk je nou werkelijk dat je het geld kunt achterhalen? op een gegeven moment breekt deze piramide, dan is hij binnen..
Misschien begrijp ik dit virus niet helemaal goed hoor, maar als het bestanden op je PC gijzelt door ze te encrypten, dan zal de code van dit virus op een bepaald moment toch op je PC aanwezig zijn? Als de maker telkens dezelfde encryptiesleutel gebruikt lijkt het me een stuk handiger om achter de viruscode aan te gaan, die zal immers ofwel de private key moeten bevatten, of deze op de een of andere manier ergens op moeten vragen. En als de sleutel telkens verandert, wat heb je dan nog aan het kraken van 1 sleutel...
Als ik het goed berijp is dit niet mogelijk bij public key encryption. Je kunt maar een kant op encrypten. Voor de terugweg heb je de private key nodig en daarvoor moet je betalen (waar het erg de vvraag is of je ooit iets voor je geld ziet)
Dat is nou het leuke, waarom zou je niet gewoon @ random een private key genereren? Als je dan ook ťťn private key kunt kraken door middel van bruteforce, dan blijven alle andere infecties nog intact.
En dat hij je de key opstuurt als je het geld overmaakt zal wel een "geintje" zijn.
Je gebruikt de public key om te encrypten, maar je hebt de private key nodig om te kunnen decrypten. Zo werkt dat bij GPG/PGP met email ook. Je stuurt mensen een public key op, die kunnen zij dan gebruiken om mail naar jou toe te encrypten. Omdat jij de private key hebt, ben jij de enige die hem (binnen de 100 jaar) kan decrypten.
Maar waarom koop ik niet een keer die decrypt tool, en reverse ik hem om zo achter de juist methode te komen?
Omdat als ik de virusschrijver was ik het zo had gedaan:

1. [jouw bestanden] --- public random key---> [gegijzelde bestanden]
2. [private random key] --- public virus key ---> [keybestand]


Dan moet jij je keybestand sturen en stuurt hij een tool terug die de private random key bevat (die kan hij met private virus key immers terughalen).
Dus de virusmaker hoeft dus alleen de private virus key te GEBRUIKEN op zijn PC, en niet op te sturen naar de betalende slachtoffers.

Als er geen voorspelbaarheid zit in de random keypair generation en hij een goeie cryptolibrary gebruikt heeft voor RSA, zit er technisch gezien geen weakness in het virus, ie, de mensen die "gegijzelde" bestanden hebben zijn gepwnt.

En als ik als redelijk tech-savvy tweaker weet, dan zal de virusmaker het vast ook wel weten.

Dus de enige manier om it op te lossen is om de key van de virusmaker te vinden, waarschijnlijk door de persoon op te sporen.
Maar stel ťťn iemand heeft een backup gemaakt van zijn data, je hebt de ge-encrypte file, en het origineel... is dit dan niet genoeg om de key te achterhalen? Of wat zie ik nou over het hoofd? Het zou in ieder geval een stuk makkelijker zijn.

Daarnaast moet er toch op de een of andere manier zinnige informatie uit dat virus te halen zijn, de key hebben ze er al uit...
Het hebben van plaintext (het niet geŽncrypteerde bestand)-ciphertext (het geŽncrypteerde bestand) paren gaat je in het geval van RSA niet vooruit helpen. RSA is namelijk bestand tegen de zogenaamde 'known-plaintext-attack', waarbij je zowel de plaintext als de cypertext hebt.
Deze eigenschap is essentieel voor publieke sleutel algoritmes, want iedereen kan zulke paren genereren met de publieke sleutel.
Als er iemand echter een oplossing zou vinden voor het discrete-logaritme probleem, dŠt zou helpen om de private sleutel te vinden (maar dan kan je de meeste bestaande encryptietechnieken wel direct de deur uit smijten)
Eenmaal dat deze gekraakt is, kan de schrijver van dit virus dan niet gewoon een andere encriptiekey nemen?
Ik vraag me af waarop Kaparsky baseerd dat er slechts 1 private RSA key gebruikt wordt, want anders is het toch voor slechts 1 ransomware geinfecteerd bestand eenmalig het gevraagde bedrag neerleggen en dan heb je toch de private key?

Uit het artikel:
Zij konden de betreffende bestanden op hun systeem niet meer benaderen en kregen een mail waarin stond dat tegen vergoeding van een bepaald bedrag de private sleutel opgestuurd zou worden die de encryptie ongedaan maakt.
Ik denk dat het virus gewoon twee mails verstuurd. 1 mailtje naar de virus verspreider (met daarin de private key) en het mailtje naar het slachtoffer.

[Reactie gewijzigd door Niemand_Anders op 9 juni 2008 15:11]

Waarschijnlijk gebruikt die software een random gegeneerde sessiesleutel om de bestanden te versleutelen, en stopt hij de sessiesleutel in een bestandje dat met de public RSA key wordt versleuteld. Dat bestandje moet je dan naar de auteur sturen, hij decrypt de boel met zijn RSA private key en stuurt je de sessiesleutel terug. Na betaling op Zwitserse bankrekening natuurlijk.

@EdwinG: sessiesleutels kun je alleen bruteforcen, met 2^160 mogelijkheden (AES) wordt je daar niet gelukkig van. Voor RSA zijn er snellere technieken, die ook nog eens als voordeel hebben dat als je die sleutel kraakt, je alle sessiesleutels meteen ook hebt.

[Reactie gewijzigd door Arnoud Engelfriet op 9 juni 2008 22:15]

Zou het in dat geval niet logischer zijn om gewoon sessie-sleutels te gaan proberen? Tenzij de sessie sleutels langer zijn dan de RSA sleutels natuurlijk.
Dat is toch dweilen met de kraan open? Er worden in de tijd dat 1 zo'n sleutel gedecrypt wordt 5 andere besmet.
Uitgaande mail op je router loggen.
Dat helpt niet, want die data is gewoon beschikbaar. Je moet 'alleen' de private key van de virus auteur hebben, waarmee je weer de key kunt bemachtigen die jouw files encrypt heeft. Dus als ze die ene sleutel kunnen breken, dan zijn alle bestanden voor deze versie van het virus weer 'bevrijd'. Blijft het probleem dat de auteur gewoon naar 2048 bits gaat en je dan alsnog andere stappen moet nemen, zoals betalen en gewoon achter het geld aan gaan, mannetje oppakken en zo de boel weer 'in orde' brengen. Kapersky geeft hiermee een verkeerd signaal af naar mijn idee, straks wil iedere scriptkiddie zijn eigen 'zoek mijn sleutel' actie beginnen...
Ja, dat schoot me ook te binnen maar je was met net voor.

Volgens mij kan een enkele PC meer varianten van het virus per dag aanmaken, dan dat "het brein" van Kaspersky ook maar 1% dichter bij de oplossing is gekomen van de huidige vorm van het virus.
Het gaat er meer om dat ze dan iig een platform hebben om in de toekomst zo'n zelfde soort virussen ook het hoofd te kunnen bieden.
In wat voor periode van tijd? Kun je dan niet gewoon beter altijd al je documentjes backuppen op meerdere veilige locaties?
Uiteraard, maar ik denk dat Kaspersky ook op zoek is naar een eventueel genie, wat middels een omweg de encryptie-methode zelf ook kan "kraken", je weet maar nooit. Anders zie ik weinig reden om de sleutel zo openbaar te zetten. Als dat gebeurt of men vind een manier om deze sleutel te kraken, dan kunnen we de opvolger van de opvolger van de OV kaart ook maar beter alvast laten opvolgen. Het blijft een kat en muis spel, alhoewel dit een hele lastige is.
Het is nog een beetje erger, hij kan het ook elke week doen :-P (met de reeds geinfecteerde computers en nieuwe)
En meteen een sleutel van 2048 bits nemen zodat de kraaktijd weer met een aantal ziljard jaren verlengd wordt.
En toch lijkt me het op een of andere manier voordeliger om dit brein gewoon op te pakken en de decryptsoftware gratis te versturen.

Van mij mag 'ie een goedbetaalde baan krijgen bij McAfee ofzo, hebben ze nog wat aan zijn kennis.
Compleet zinloos. Een RSA versleuteling is gewoon een standaard encryptie algoritme. Deze kan in principe iedereen implementeren. Punt is dat de persoon in kwestie een private sleuten van 1024 bits hanteerd.

RSA is een nog niet gekraakt algoritme, dus de enige manier (die Kaspersky dan ook voorsteld) is dus brute-force...
Kaspersky stelt tot nog toe zo goed als niks voor; ze willen een paltform bieden vooe geÔnteresseerde ontwikkerlaars en encryptiespecialisten om een uitweg voor dit probleem te ozeken. Waarbij ze in de kantlijn zetten dat dit dmv distributed computing /brute force doen, een jaar zou kost voor 15.000.000 pc's. Zij achten dit zelf niet eens een realistisch scenario.
Imho is dit trouwens een publiciteitsstunt; alle andere AV-producenten geven afaik aan dat de bestandnen als verloren beschouwd mogen worden. Allen kaspersky geeft de gebruiekrs een beetje hoop, door een project te starten (waarvoor ze zelf zo min mogelijk willen doen), dat gedoemd is om te mislukken.
Ik heb n beter idee. Traceer de funds van die gast en die gast zelf. Dan via een ietwat meer basale manier van kraken de code achterhalen: Gewoon met 'n lekkere hoeveelheid mankracht alles wat die gast aan systemen heeft in beslag nemen. Dan vervolgens dat door de mangel halen. Ow, en die gast z'n nek om draaien.

Het feit dat er gecommuniceerd moet worden met de virusschrijver is het zwakke punt van dit virus. Het maakt de schrijver identificeerbaar en dus persoonlijk een target.
Die geldstromen verlopen vaak via dubieuze transfers. Dus die zijn niet zomaar te achterhalen. Ik verwacht dat er ook wel iets van een katvanger tussen zit.
Ja, dat mis ik in het verhaal. Zou toch een eitje moeten zijn om aan de hand van de getroffen gebruikers die kerel te traceren? Of heeft dat manneke (man(nen)/vrouw(en)/groep whatever) een mooi gordijntje om z'n activiteiten opgetrokken en hoe ziet dat dan er uit?
Dat zou het geval zijn als dit iemand is die in het Westen zich bevind echter het zou mij niet verbazen als het hier om een Rus of andere Oostblokker gaat. Dit maakt het dan opeens ook een stuk moeilijker om enerzijds zijn rekening te blokkeren, anderzijds om de desbetreffende persoon(en) aan te pakken.
Verder als hij echt vervelend wilt zijn publiceert hij zijn virus en hebben we binnen de kortste tijd tich varianten van scriptkiddies die de wereld zuur maken. Hoe dan ook hier zijn ze zeker niet snel vanaf en een "simpele" kraak is hier niet de oplossing.
Dan is het betalen van de ransom goedkoper dan een prive sleutel te gaan brute forcen. En dan gelijk een claim indienen bij de leverancier van de applicatie die is misbruikt. Investeer nog eens zo'n bedrag om een fatsoenlijk beveiligingsplan te implementeren.
jij denkt dat hij je de sleutel geeft dan.
je zal hem moeten oppakken en vervolgen
dan heb je kans dat je op zijn pc de key kan vinden
Ik vermoed dat hij dan wel de key geeft. Anders zou niemand meer betalen. Is het na tig-1000 betalingen over. Geeft hij wel de key.... dan blijft iedereen betalen.
Je zou zeggen dat als het om een Rus of Oostblokker gaat dat ze daar ook wat makkelijker doen in het omleggen van die mensen... Dusja :P Als je hem eenmaal hebt..
ze geven mijn Zwitserse bankrekening toch niet vrij
of er moet weer een Duitser mijn gegevens door spelen
:+
Ja even een geheime rekening traceren wat de overheid waar hij zijn geld heeft staan niet toe staat.
en hij zal het niet in zijn eentje doen, dus zullen er nog meer mensen met hetzelfde virus zitten, dan nog moet de sleutel gekraakt worden.
Het is natuurlijk niet de virusschrijver, maar degene die het virus gebruikt om geld mee te verdienen die je op die manier zou kunnen achterhalen. Helaas zal het waarschijnlijk een constructie zijn dat er geld overgemaakt moet worden via Western Union. Bij een Western Union kantoor verschijnt dan iemand die is ingehuurd om het geld op te halen.

Meest waarschijnlijk is dat dit gebeurt in een land waar de wetshandhaving op dit gebied niet al te goed zal zijn, zodat de pakkans niet zo heel groot is. En het leukste: na het overmaken van het geld ontvang je natuurlijk GEEN sleutel.

Mag ik trouwens uit het lijstje van file extensies opmaken dat je met OpenOffice wel veilig zou zijn? Met een uitgekiend backup/compare systeem is dit natuurlijk te ondervangen. Als je dagelijks backups maakt en deze bovendien vergelijkt met de vorige backup set en alarm slaat op het moment dat een file wel is aangepast waar je dat niet verwacht dan kun je nog zonder al te grote problemen terug naar de vorige versie. Dit staat of valt natuurlijk met hoe goed je kan detecteren of een wijziging verwacht of onverwacht is, iets wat natuurlijk niet helemaal triviaal is.
valt moelijk te 'traceren' als dat allemaal via de services van bijvoorbeeld Western Union gaat.
Grote jongen die deze nieuwe versie heeft geschreven, als ze hem niet uiteindelijk oppakken kan hij zijn kennis beter gebruiken voor iets goed, in plaats van niets vermoedende gebruikers hun bestanden te vergrendelen.

Maar als je tegen betaling je bestanden kan vrij laten geven, moet de persoon toch te achterhalen zijn? Die rekening moet toch van iemand zijn?
Ga jij maar eens proberen verhaal te halen bij ene meneer Mutombo in Congo (oid). Die weer een ongeletterde zwerver is, katvanger voor een ander. Die weer werkt voor een ander. Die weer werkt voor de echte big man waar het geld uiteindelijk naartoe gaat.

[Reactie gewijzigd door Dreamvoid op 9 juni 2008 15:30]

Die Nigerianen die je bedoelt zijn volgens mij niet zo georganiseerd dat ze een heel netwerk aan mededaders kennen. Dan ben je ook makkelijker op te rollen omdat er altijd wel iemand een keer de fout in gaat en/of zich verspreekt.
Programma'tje schrijven dat bestanden encrypt is echt geen rocket science hoor, zelfs niet als je geen gebruik kan/wil maken van de OS encryptie libs. RSA is vrij eenvoudig te implementeren. En code om een zichzelf verspreidend programma te schrijven kan je overal vinden, DIY viruskits genoeg op het internet.

Op dit item kan niet meer gereageerd worden.



LG Nexus 5X Apple iPhone 6s FIFA 16 Microsoft Windows 10 Home NL Star Wars: Battlefront (2015) Samsung Gear S2 Skylake Samsung Galaxy S6 edge+

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True