Новости

"Лаборатория Касперского" сообщает о появлении новой версии вируса-шантажиста


"Лаборатория Касперского" сообщает о появлении новой версии вируса-шантажиста

Вирус-шантажист шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

"Лаборатория Касперского" выявила новую версию "вируса-шантажиста" Gpcode (Virus.Win32.Gpcode.ak). Этот вирус шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com"

В связи с повышенной сложностью расшифровки вредоносного модуля Gpcode Лаборатория Касперского призвала всех специалистов в области криптографии, правительственные и научные институты, другие антивирусные компании и независимых исследователей объединить усилия для взлома ключа RSA-1024, используемого последней модификацией Gpcode, обнаруженной 4 июня. До этого последняя известная версия Gpcode использовала 660-битный ключ, его дешифровка потребовала трехмесячной работы кластера из 80-ти компьютеров. Длина ключа в появившейся в июне версии Gpcode составляет 1024 бита. Подбор ключа для нее потребует примерно год работы пятнадцати миллионов современных компьютеров.

"Мы считаем задачу "взлома" ключа RSA-1024, который использовал злоумышленник, первым в истории случаем, который требует объединения накопленных знаний и существующих вычислительных ресурсов для достижения практической и благородной цели, а не только для академических исследований или хакерства" – пишется в веблоге Лаборатории Касперского. Желающие принять участие во взломе ключа RSA-1024 могут найти технические подробности здесь , для координации работы открыт специальный форум "Stop Gpcode" .

 Ежедневный выпуск от SecurityLab.Ru
 Еженедельный выпуск от SecurityLab.Ru

(Голосов: 24, Рейтинг: 3.3)


Страницы: 1  2  3  4  5  6  7  8  
1
06-06-2008 12:30:35
ппц, а предотвратить попадание этой дряни они научились ? кстате, как бы в моду подобное деструктивное вымогательство не вошла, ато гляжу последнее время подобные случаи все чаще и чаще встречается. =(
1
06-06-2008 13:16:57
...
Сигнатура вируса Virus.Win32.Gpcode.ak была добавлена в антивирусные
базы "Лаборатории Касперского" 4 июня 2008 года.
...
1
06-06-2008 12:44:29
"составляла 660 байт."
"вскрыть ключ длиной в 1024 бита им не удаётся."
шозанах?!
06-06-2008 13:14:18
А внимательно прочитать религия запрещает?
Цитата
До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 бит.
1
06-06-2008 13:16:25
там было написано _байт_.
админы уже исправили
1
06-06-2008 12:59:03
Чем-то всё это напоминает hd-видео.
1
06-06-2008 13:13:45
Тупорылая ЛК не может какой-то там ключ расколоть, скорее всего все случаи заражения произошли одной версией вирусняка, и пользовательские файлы зашифрованы с помощью одного и тогоже открытого ключа(хотя конечно не факт- но есть вероятность), а тогда получение одного единственного дешифратора даст нужный приватный ключ.
1
06-06-2008 13:18:01
В том-то все и дело, что в этот раз все шифруется по всем правилам (с открытыми и закрытыми ключами).
1
06-06-2008 13:18:23
Ну конечно какой-то ононим под ником гога круче и умней Лаборатории Касперского. Ждем от супер гога дешифратор

ps: Такой заголовок у статьи, кто то взломал уже из других лабораторий?
1
08-06-2008 02:03:56
Кури криптографию.
1
06-06-2008 13:16:03
Предотращать попадание вируса они научились.
Главная проблема - что делать, если вирус уже отработал до того как его прописали в сигнатурах.

Остальные производители антивирусов пока молчат...
Страницы: 1  2  3  4  5  6  7  8  



                                                                                                                                                                                                                                               

Блоги
18.04.2014
<Без имени>
На этой неделе коллеги говорили о проблемах, которые есть у нас из-за присутствия двух регуляторов (...
18.04.2014
<Без имени>
А вот и вторая заметка про оценку соответствия, но уже более приземленная, чем вчерашние рассужден...
18.04.2014
<Без имени>
Интервью с ведущим экспертом по Информационной безопасности ЗАО "ИнфоВотч" Андреем Прозоровым и гене...
18.04.2014
<Без имени>
В прошлом посте я рассказал еще не все о VPN, что хотел. Поэтому продолжим. Сейчас я хотел бы погово...
17.04.2014
<Без имени>
Стала доступна видеозапись с круглого стола «Новые киберугрозы для субъектов предприн...
17.04.2014
<Без имени>
В последние дни что-то часто опять стала подниматься тема оценки соответствия по информационной безо...
17.04.2014
<Без имени>
Вчера в Нижнем Новгороде в рамках конференции ITForum 2020я провел 3х-часовой мастер-класс по персон...
17.04.2014
<Без имени>
С пару недель назад имел беседу с коллегой, который пытался доказать, что в технологических сетях им...
17.04.2014
<Без имени>
Намедни столкнулся с тем, что кое-кто из знакомых ИБ-шников не очень представляет себе, что такое VP...
16.04.2014
<Без имени>
14-15 апреля в Москве проходил уже седьмой Межотраслевой форум директоров по информационной безопа...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Конкурс для специалистов: чего нам не хватает в SIEM?