Новости

"Лаборатория Касперского" сообщает о появлении новой версии вируса-шантажиста


Вирус-шантажист шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

"Лаборатория Касперского" выявила новую версию "вируса-шантажиста" Gpcode (Virus.Win32.Gpcode.ak). Этот вирус шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com"

В связи с повышенной сложностью расшифровки вредоносного модуля Gpcode Лаборатория Касперского призвала всех специалистов в области криптографии, правительственные и научные институты, другие антивирусные компании и независимых исследователей объединить усилия для взлома ключа RSA-1024, используемого последней модификацией Gpcode, обнаруженной 4 июня. До этого последняя известная версия Gpcode использовала 660-битный ключ, его дешифровка потребовала трехмесячной работы кластера из 80-ти компьютеров. Длина ключа в появившейся в июне версии Gpcode составляет 1024 бита. Подбор ключа для нее потребует примерно год работы пятнадцати миллионов современных компьютеров.

"Мы считаем задачу "взлома" ключа RSA-1024, который использовал злоумышленник, первым в истории случаем, который требует объединения накопленных знаний и существующих вычислительных ресурсов для достижения практической и благородной цели, а не только для академических исследований или хакерства" – пишется в веблоге Лаборатории Касперского. Желающие принять участие во взломе ключа RSA-1024 могут найти технические подробности здесь , для координации работы открыт специальный форум "Stop Gpcode" .




или введите имя



Страницы: 1  2  3  4  5  6  7  8  
1
06-06-2008 12:30:35
ппц, а предотвратить попадание этой дряни они научились ? кстате, как бы в моду подобное деструктивное вымогательство не вошла, ато гляжу последнее время подобные случаи все чаще и чаще встречается. =(
|
Ответить Ссылка
1
06-06-2008 13:16:57
... Сигнатура вируса Virus.Win32.Gpcode.ak была добавлена в антивирусные базы "Лаборатории Касперского" 4 июня 2008 года. ...
|
Ответить Родитель Ссылка
1
06-06-2008 12:44:29
"составляла 660 байт." "вскрыть ключ длиной в 1024 бита им не удаётся." шозанах?!
|
Ответить Ссылка
06-06-2008 13:14:18
А внимательно прочитать религия запрещает? До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 бит.
|
Ответить Родитель Ссылка
1
06-06-2008 13:16:25
там было написано _байт_. админы уже исправили
|
Ответить Родитель Ссылка
1
06-06-2008 12:59:03
Чем-то всё это напоминает hd-видео.
|
Ответить Ссылка
1
06-06-2008 13:13:45
Тупорылая ЛК не может какой-то там ключ расколоть, скорее всего все случаи заражения произошли одной версией вирусняка, и пользовательские файлы зашифрованы с помощью одного и тогоже открытого ключа(хотя конечно не факт- но есть вероятность), а тогда получение одного единственного дешифратора даст нужный приватный ключ.
|
Ответить Ссылка
1
06-06-2008 13:18:01
В том-то все и дело, что в этот раз все шифруется по всем правилам (с открытыми и закрытыми ключами).
|
Ответить Родитель Ссылка
1
06-06-2008 13:18:23
Ну конечно какой-то ононим под ником гога круче и умней Лаборатории Касперского. Ждем от супер гога дешифратор ps: Такой заголовок у статьи, кто то взломал уже из других лабораторий?
|
Ответить Родитель Ссылка
1
06-06-2008 13:59:29
+1
|
Ответить Родитель Ссылка
1
08-06-2008 02:03:56
Кури криптографию.
|
Ответить Родитель Ссылка
1
06-06-2008 13:16:03
Предотращать попадание вируса они научились. Главная проблема - что делать, если вирус уже отработал до того как его прописали в сигнатурах. Остальные производители антивирусов пока молчат...
|
Ответить Ссылка
Страницы: 1  2  3  4  5  6  7  8  


                                                                                                                                                                                                                                               

Блоги
29.01.2015
<Без имени>
В связи с открытием R&D офиса в Новосибирске Positive Technologies ищет.Но если вы больше не в р...
29.01.2015
<Без имени>
Считать ущерб от того или иного инцидента, особенно когда он ещё не произошел, сложно, поэтому в реа...
29.01.2015
<Без имени>
Иногда сайты меняют своих «хозяев». Причины для этого могут быть разные: веб-студия получает клиента...
29.01.2015
<Без имени>
Ничем, мог бы написать я и тем самым ответить на риторический вопрос, вынесенный в заголовок. Но сит...
29.01.2015
<Без имени>
Вчера выдался на удивление богатый на различные события день. Кроме появления информации об удаленно...
28.01.2015
<Без имени>
Многие руководители компаний убеждены, что ПО для обеспечения безопасности стоит слишком дорого. Поэ...
28.01.2015
<Без имени>
Андрей Прозоров, ведущий эксперт по информационной безопасности InfoWatch, рассказал нам несколько к...
27.01.2015
<Без имени>
Сегодня гугл услужливо подсказал мне, что на мой блог ссылаются в одном из номеров журнала «Вестник ...
27.01.2015
<Без имени>
Обычные люди, далекие от безопасности, при выборе редко ориентируются на такие параметры, как безопа...
27.01.2015
<Без имени>
Пользователь всегда выберет удобство. Как его ни ограничивай, как ему ни рассказывай, что нарушение ...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Positive Hack Days V — Call for Papers