The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выявлено второе вредоносное ПО, шифрующее файлы в Linux, opennews (?), 19-Ноя-15, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


26. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +1 +/
Сообщение от Аноним (-), 20-Ноя-15, 03:30 
По времени вычисляют сид генератора рандомных чисел и восстанавливают ключ. Авторы вируса идиоты, нет бы как все нормальные люди читать /dev/urandom, а лучше /dev/random, даже придумывать ничего не надо, но нет, делают велосипед на небезопасной rand()
Ответить | Правка | Наверх | Cообщить модератору

48. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +/
Сообщение от Khariton (ok), 20-Ноя-15, 10:47 
видать на этом построен процесс дешифровки. был бы рандом откуда они будут знать как расшифровать?)))
Ответить | Правка | Наверх | Cообщить модератору

50. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  –1 +/
Сообщение от Аноним (-), 20-Ноя-15, 11:36 
А всякие кошерные трукрипты не изменяют время доступа?
У многих все смонтировано с noatime, т е расшифровать не получится?
Да и время примерно известно и так. Число комбинаций не так велико. Там до микросекунд точность? В файл же обычно секунды только пишутся.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

52. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +2 +/
Сообщение от тоже Анонимemail (ok), 20-Ноя-15, 11:41 
> У многих все смонтировано с noatime, т е расшифровать не получится?

atime - время последнего доступа. mtime - время модификации.
Файлы при шифровании фактически создаются заново, такое время записывают любые ФС.


Ответить | Правка | Наверх | Cообщить модератору

56. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +1 +/
Сообщение от angra (ok), 20-Ноя-15, 12:50 
Для того, чтобы что-то зашифровать "вирус" создает симметричный ключ AES.  Для создания ключа AES они использует стандартный rand() из libc, который инициируют текущим временем. После чего шифруют первый файл. Все эти действия занимают меньше секунды, а значит время модификации этого файла и является seed для rand. Так как последовательность выдаваемая rand полностью определяется seed, то дальше легко восстанавливается AES ключ и им расшифровываются все файлы.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

68. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +/
Сообщение от Sw00p aka Jerom (?), 20-Ноя-15, 18:05 
> а значит время модификации этого файла и является seed
> для rand.

а в статье написано - также >>изменяет время модификации файла<<

Ответить | Правка | Наверх | Cообщить модератору

67. "Выявлено второе вредоносное ПО, шифрующее файлы в Linux"  +/
Сообщение от Sw00p aka Jerom (?), 20-Ноя-15, 18:03 
думаю там должно было быть - также >>НЕ изменяет время модификации файла<<
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру