Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Odborníci pracují na záchraně souborů po útoku vyděračského WannaCry

Francouzští bezpečnostní odborníci patrně našli způsob, jak zachránit soubory, které zašifroval vir WannaCry. Platí to ale jen za určitých podmínek.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

P11e29t21r 33Š60r48á33m85e14k 4324393538928

"Zda se podobný nebo jiný nástroj podaří připravit i pro vyšší verze Windows, není jisté."

To nevím, ale 98,35 % ze všech případů jsou napadané počítače s Windows 7 (podle Kaspersky Lab). Záplata pro ně je přitom k dispozici už od března. Takže je to problém hlavně pro počítače s Win7 a starší. Resp. je to problém pro uživatele, kteří neaktualizují svá Windows.

0/0
22.5.2017 21:53

O55n85d20ř96e47j 11Z26e62m83a40n 5410974308959

Ta záplata byla k ničemu, pokud to na tom počítači už bylo...

0/0
24.5.2017 11:12

P12e28t78r 58Š90r87á43m93e20k 4144863728958

Masivně se začal WannaCry šířit 12. května. Záplata je přitom k dispozici už od března.

0/0
27.5.2017 20:04

B69e34n 72P98a37v24k26a 1867783377891

Já čím déle nad tím wannacry diskutuji a přemýšlím, tím více se mně to zdá celé jako fakt děsná blbost.

0/0
22.5.2017 15:42

K85a83r96e11l 69B30l89á37h57a 1305546361239

A proč?

0/0
22.5.2017 18:53

Z43d95e59n81ě50k 97W46e10r76n76h52a63r55t 6257255212518

Pokud autoři viru udělali chybu, tak by to teoreticky jít mohlo. Ale pokud ty klíče na tom počítači nejsou, nenadělá s tím nikdo nic, hrubou silou to lousknout nejde, respektive by to trvalo nereálně dlouho.

0/0
22.5.2017 9:16

K68a22r41e93l 61B88l28á22h13a 1825556661289

Třeba tam ten klíč nechávají právě kvůli zpětnému dekódování schválně, protože ho nechtěli mít na svém počítači. Kdyby ho měli na svém počítači, museli by ho poslat někdy po zaplacení peněz a to už by se mohlo dít pod dohledem programu pro vystopování příchodu příchozích dat.

0/0
22.5.2017 9:44

M69i56c89h76a48l 55F73i28d50l78e59r 2236426305504

Já se omlouvám, ale tohle mi přijde jako dost naivní představa. Kdyby tvůrci WannaCry chtěli, tak pokud pro šíření používají sítě botnetů, tak posílání dekódovacích klíčů přes ně v podstatě vyřídí jakýkoli stopovač. Nebo myslíte, že si dali takovou práci a "svůj počítač" mají někde s veřejnou IP? Spíš bych se klonil k tomu, že jim je to vlastně úplně jedno, protože ani sami netuší, kde všude WannaCry běží. Prostě ho vypustili do světa a děj se vůle boží a penízky přicházejte. Proto ty klíče budou někde lokálně, protože proč se o to starat. Jestli to někde nějaký bezpečnostní technik louskne, tak se nic neděje. Jim už přišla kopa peněz od těch, kteří nevěřili na zázrak.

0/0
22.5.2017 10:06

K85a53r18e48l 68B45l87á59h73a 1335246821559

No, jestli je pravda, že tam ten klíč nechali, tak buď opravdu byli tak hloupí že ho tam nechali a nebo to udělali právě z důvodu jednodušší opravy. Vždyť někdy ty klíče musí být uložené.

0/0
22.5.2017 10:36

K98a93r41e27l 39F30i85n75g24r 9988519964704

nejsem expert, ale nejakym klicem se musi kodovat aby stejnym klicem slo dekodovat. imho ten klic nekde byt lokalne musi. jak se k nemu da dostat a jestli vubec, je vec jina. predstavuji si to podobne jako zasifrovany rar, zip

+1/−1
22.5.2017 11:43

V72l18a97s97t73i21m13i73l 13S64o23b20o78t67k95a 1339745923925

asymetrická kryptografie: asymetrická kryptografie se od symetrické liší právě použitím klíčů. Používá totiž jeden klíč pro zašifrování a jiný klíč pro dešifrování.

+2/0
22.5.2017 12:45

K56a78r85e32l 48B39l37á66h15a 1505446561479

Podle mne je jedno, jaký typ šifrování použili. Důležitý se mi zdá ten fakt, kde je uložen ten dešifrující klíč. Přikláněl bych se skoro k tomu, že v zájmu svého vlastního maximálního utajení raději riskovali uložení klíče v napadeném počítači než to, že někde jinde. Vždycky je totiž nějaké nebezpečí, že si ten napadený počítač vezmou experti a najdou stopu, kudy se klíč uložený někde jinde přijde. Vím, že Norton měl před desítkou let velice účinný software pro vystopování toku dat. Tak si myslím, že i v tomto se už nějak postoupilo. Pokud by tedy uložili klíč do napadeného počítače, tak maximálně někdo objeví jak ta data znovu vrátit a na ně se nikdo nedostane.

0/0
22.5.2017 12:59

M75i60l46a88n 85K62u29b49í79č90e84k 8832610594438

Odborník nejsem, ale kdybych si měl tipnout, tak cryptolocker se dělá dokonale tak, že je napadený soubor, který se šíří přes soubory v příloze mailu nebo soubory ke stažení na netu nebo soubory šířící se díky nějaké chybě v programu nebo systému. Tento soubor po spuštění na napadeném počítači se připojí třeba přes TOR síť na nějaký skrytý web, který vygeneruje privátní a veřejný RSA klíč. Veřejný RSA klíč (na šifrování) pošle tomu exe na napadeném počítači a privátní klíč (na dešifrování) se posílá až po zaplacení (ten je spárován třeba s bitcoin účtem). Ten exe pak má veřejný RSA klíč, ale jelikož je šifrování souborů pomocí RSA pomalé, vygeneruje se ještě pro každý soubor AES klíč, ten se použije k zašifrování souborů pomocí AES, které je rychlé, poté se zašifruje pomocí RSA klíče ten AES klíč a připojí se k souboru a pomocí RSA se zašifruje kousek ze souboru. Takže soubor se nedá rozšifrovat, k rozšifrování RSA je potřeba privátní klíč, který ale na napadeném stroji vůbec nebyl a ani nebude, pokud jej útočník nepošle a k AES se nikdo nedostane, protože je zašifrován pomocí RSA. A i kdyby se někdo dostal k AES klíči, tak začátek souboru je zašifrován pomocí RSA a začátek ovlivňuje šifriování zbytku souboru, takže by to bylo k ničemu, data bez RSA klíče nedešifruje.

Pokud se cryptolockler dá dešifrovat, tak to musí být nějak špatně naprogramovaný, třeba nešifruje začátek pomocí RSA, takže pokud by se nějakým způsobem dostal někdo k AES klíči (např. to bylo někde uloženo ve windows protože to obvykle šifruje windows knihovna), tak by mohl dešifrovat data - jenže to by nesměl být šifrován začátek pomocí RSA.

0/0
22.5.2017 20:22

K95a20r81e31l 52B71l20á48h34a 1785706411689

Díky.

Mě by docela zajímalo, jestli by bylo možné vzít ten zavirovaný počítač, zaplatit výkupné a vyhledat odkud jdou data (klíč). Jak jsem zmiňoval ten software od Nortonu, tak ten totiž uměl stopovat data přes strašně moc serverů, tak by to snad nějaká nová verze mohla umět a třeba i lépe. Tenkrát byl ten problém, že ten software byl strašně drahý.

0/0
22.5.2017 22:39

M69i68l26a65n 87K62u73b88í81č42e13k 8342230114708

Jak jsem psal, jde použít k tomu účelu třeba TOR síť a vytvořený web server na ni. Kdyby to nebylo bezpečné a bylo to snadno vystopovatelné, tak by TOR asi těžko někdo používal, jestli to jde nějak vystopovat třeba v případě TORu, netuším. Zkus pohledat na netu.

0/0
23.5.2017 4:48

K94a33r72e14l 42B26l83á82h97a 1715466981519

k těm mínusujícím: tady není diskuze o politice ;-) ... určitě zde svým mínusem nesnížíte hodnotu příspěvku. Raději napište svůj názor :-)

+2/0
22.5.2017 12:53







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.