Новости

"Лаборатория Касперского" сообщает о появлении новой версии вируса-шантажиста


Вирус-шантажист шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

"Лаборатория Касперского" выявила новую версию "вируса-шантажиста" Gpcode (Virus.Win32.Gpcode.ak). Этот вирус шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com"

В связи с повышенной сложностью расшифровки вредоносного модуля Gpcode Лаборатория Касперского призвала всех специалистов в области криптографии, правительственные и научные институты, другие антивирусные компании и независимых исследователей объединить усилия для взлома ключа RSA-1024, используемого последней модификацией Gpcode, обнаруженной 4 июня. До этого последняя известная версия Gpcode использовала 660-битный ключ, его дешифровка потребовала трехмесячной работы кластера из 80-ти компьютеров. Длина ключа в появившейся в июне версии Gpcode составляет 1024 бита. Подбор ключа для нее потребует примерно год работы пятнадцати миллионов современных компьютеров.

"Мы считаем задачу "взлома" ключа RSA-1024, который использовал злоумышленник, первым в истории случаем, который требует объединения накопленных знаний и существующих вычислительных ресурсов для достижения практической и благородной цели, а не только для академических исследований или хакерства" – пишется в веблоге Лаборатории Касперского. Желающие принять участие во взломе ключа RSA-1024 могут найти технические подробности здесь , для координации работы открыт специальный форум "Stop Gpcode" .


или введите имя



Страницы: 1  2  3  4  5  6  7  8  
1
06-06-2008 12:30:35
ппц, а предотвратить попадание этой дряни они научились ? кстате, как бы в моду подобное деструктивное вымогательство не вошла, ато гляжу последнее время подобные случаи все чаще и чаще встречается. =(
|
Ответить Ссылка
1
06-06-2008 13:16:57
... Сигнатура вируса Virus.Win32.Gpcode.ak была добавлена в антивирусные базы "Лаборатории Касперского" 4 июня 2008 года. ...
|
Ответить Родитель Ссылка
1
06-06-2008 12:44:29
"составляла 660 байт." "вскрыть ключ длиной в 1024 бита им не удаётся." шозанах?!
|
Ответить Ссылка
06-06-2008 13:14:18
А внимательно прочитать религия запрещает? ЦитатаДо сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 бит.
|
Ответить Родитель Ссылка
1
06-06-2008 13:16:25
там было написано _байт_. админы уже исправили
|
Ответить Родитель Ссылка
1
06-06-2008 12:59:03
Чем-то всё это напоминает hd-видео.
|
Ответить Ссылка
1
06-06-2008 13:13:45
Тупорылая ЛК не может какой-то там ключ расколоть, скорее всего все случаи заражения произошли одной версией вирусняка, и пользовательские файлы зашифрованы с помощью одного и тогоже открытого ключа(хотя конечно не факт- но есть вероятность), а тогда получение одного единственного дешифратора даст нужный приватный ключ.
|
Ответить Ссылка
1
06-06-2008 13:18:01
В том-то все и дело, что в этот раз все шифруется по всем правилам (с открытыми и закрытыми ключами).
|
Ответить Родитель Ссылка
1
06-06-2008 13:18:23
Ну конечно какой-то ононим под ником гога круче и умней Лаборатории Касперского. Ждем от супер гога дешифратор ps: Такой заголовок у статьи, кто то взломал уже из других лабораторий?
|
Ответить Родитель Ссылка
1
06-06-2008 13:59:29
+1
|
Ответить Родитель Ссылка
1
08-06-2008 02:03:56
Кури криптографию.
|
Ответить Родитель Ссылка
1
06-06-2008 13:16:03
Предотращать попадание вируса они научились. Главная проблема - что делать, если вирус уже отработал до того как его прописали в сигнатурах. Остальные производители антивирусов пока молчат...
|
Ответить Ссылка
Страницы: 1  2  3  4  5  6  7  8  


                                                                                                                                                                                                                                               

Блоги
02.09.2014
<Без имени>
TOP-10 индикаторовкомпрометации(IOC) по версии Trustwaveи рекомендации по реагированию на них1. Аном...
02.09.2014
<Без имени>
Вчера, в день знаний, внесли в Госдуму законопроект №596277-6 "О внесении изменения в статью ...
02.09.2014
<Без имени>
С 1 января 2015 года в Республике Казахстан Pвступает в действиеPПостановление Правления Нацбанка ...
02.09.2014
<Без имени>
Путём нехитрых манипуляций установил на iPhone бета версию iOS 8 (если интересно — в кон...
01.09.2014
<Без имени>
Григорий Земсков из "Ревизиум" рассказал, как безопасно работать по FTP протоколу.
Из передач...
01.09.2014
<Без имени>
Когда-то давно я услышал примерно такую фразу: "Не надо зацикливаться на проблеме и постоя...
01.09.2014
<Без имени>
Интересным комментарием к бурно обсуждаемой утечке личных фотографий "звезд" из iCloud выглядит...
01.09.2014
<Без имени>

Подкасты - форма хоть и не новая, но не такая уж распространенная если говорить об инфор...
31.08.2014
<Без имени>
Весна и осень этого года были как никогда урожайны на законодательные изменения, затрагивающие вопро...
29.08.2014
<Без имени>
Каждая компания должна оценивать риски, связанные с утечками конфиденциальных данных, исходя из особ...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Рекомендации Центробанка по обеспечению информационной безопасности автоматизированных банковских систем

Приглашаем на VII Международную конференцию "BUSINESS INFORMATION SECURITY SUMMIT'2014"