¿Cómo se decodificaron los archivos de ataques de rescate?

0

En este sitio se anunció que todos pueden descifrar los archivos de la víctima de un ataque de rescate.

Simplemente no te dicen cómo fue posible.

  1. Se supone que los archivos se cifraron con un algoritmo de cifrado que no sería posible romper.

    • ¿Fueron capaces de descifrar la clave pública usando súper computadoras?
    • ¿El algoritmo de cifrado utilizó una puerta trasera secreta y en realidad no es seguro (como sucedió anteriormente con un estándar NIST)?
    • Los gobiernos ya se han desarrollado en computadoras cuánticas secretas y pueden descifrar cualquier cosa?
    • Si pudieron descifrar el rescate, ¿significa que nuestras contraseñas y nuestro número de tarjeta de crédito ya no son seguros?
  2. El atacante puede enviarle la clave secreta mediante el pago en bitcoins utilizando la web profunda, que es una transacción anónima.

    • ¿Atraparon al atacante y obtuvieron la clave secreta?
    • ¿Significa que la web profunda o los bitcoins no son tan anónimos como pensamos?
    • ¿Hicieron un trato con el atacante?
pregunta Luis Orantes 27.07.2017 - 08:33
fuente

2 respuestas

2

Crypto es difícil de hacer correctamente y esto no es diferente para los adversarios. A veces se equivocan. Aquí hay algunas cosas que podrían llevar a tal evento. En su mayoría son los mismos que se aplican a los desarrolladores bien intencionados también.

Algoritmo débil utilizado para cifrar, por ejemplo, DES. Esto puede ser obligado a encontrar la clave correcta.

Clave débil generada para el cifrado. Una vez más, la fuerza bruta ayuda aquí.

Implementación incorrecta. Reutilización de nonces, uso de IV predecibles, etc. Esto también incluye no borrar la memoria donde se almacenó la clave. Esto se traduce en un compromiso clave simplemente mirando a través de la memoria.

Aquí hay un gran artículo que describe los errores criptográficos más comunes: enlace

Algunos errores requieren más recursos para explotar, por lo que la participación de un supercomputador no es imposible, pero creo que es poco probable.

No creo que nadie haya hecho un trato con los atacantes, sin embargo eso es ciertamente posible. Lo que podría haber ocurrido es que se hayan realizado algunas transacciones con el atacante para obtener más información sobre el esquema utilizado y, posiblemente, revelar errores que puedan explotarse. La computadora cuántica del gobierno secreto es muy poco probable. Muchas veces la clave es calculada por su sistema.

Una puerta trasera puede ser relevante. Pero es altamente improbable que haya sido colocado allí por el gobierno. Si t fue el caso, probablemente fue dejado por el atacante, como el interruptor de WannaCry.

Las contraseñas y los datos de CC no están más en peligro de lo que ya estaban. El ransomware no hace daño allí. Si las contraseñas y los datos de CC se manejan correctamente, son seguros. Al igual que, no hay descifradores disponibles para "correctamente" ransomwares escritos.

Las bitcoins y otras criptomonedas tampoco están en peligro. Es posible que se hayan utilizado incorrectamente, revelando al atacante, pero eso no es culpa del protocolo.

    
respondido por el Daniel Szpisjak 27.07.2017 - 08:54
fuente
0

Además de una gran respuesta

En el caso de Likes of WannaCry, los investigadores de seguridad pudieron aplicar ingeniería inversa al malware y encontrar una URL que pudiera desbloquear el cifrado. Y en algunos ransomware que están mal diseñados, es posible encontrar el descifrado a través de la ingeniería inversa.

    
respondido por el Michael Johnson 29.07.2017 - 01:58
fuente

Lea otras preguntas en las etiquetas