Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Odborníci pracují na záchraně souborů po útoku vyděračského WannaCry

Francouzští bezpečnostní odborníci patrně našli způsob, jak zachránit soubory, které zašifroval vir WannaCry. Platí to ale jen za určitých podmínek.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

P93e80t60r 69Š69r57á64m50e83k 4324393148548

"Zda se podobný nebo jiný nástroj podaří připravit i pro vyšší verze Windows, není jisté."

To nevím, ale 98,35 % ze všech případů jsou napadané počítače s Windows 7 (podle Kaspersky Lab). Záplata pro ně je přitom k dispozici už od března. Takže je to problém hlavně pro počítače s Win7 a starší. Resp. je to problém pro uživatele, kteří neaktualizují svá Windows.

0/0
22.5.2017 21:53

O65n10d74ř84e63j 56Z67e39m23a68n 5800534788609

Ta záplata byla k ničemu, pokud to na tom počítači už bylo...

0/0
24.5.2017 11:12

P23e67t22r 21Š63r43á59m84e41k 4574533338268

Masivně se začal WannaCry šířit 12. května. Záplata je přitom k dispozici už od března.

0/0
27.5.2017 20:04

B50e16n 87P52a72v32k19a 1907113837631

Já čím déle nad tím wannacry diskutuji a přemýšlím, tím více se mně to zdá celé jako fakt děsná blbost.

0/0
22.5.2017 15:42

K39a38r57e71l 36B51l46á11h88a 1145846891699

A proč?

0/0
22.5.2017 18:53

Z63d27e92n89ě31k 50W89e53r15n13h43a22r72t 6617925102158

Pokud autoři viru udělali chybu, tak by to teoreticky jít mohlo. Ale pokud ty klíče na tom počítači nejsou, nenadělá s tím nikdo nic, hrubou silou to lousknout nejde, respektive by to trvalo nereálně dlouho.

0/0
22.5.2017 9:16

K38a14r76e20l 37B10l14á30h36a 1695316111869

Třeba tam ten klíč nechávají právě kvůli zpětnému dekódování schválně, protože ho nechtěli mít na svém počítači. Kdyby ho měli na svém počítači, museli by ho poslat někdy po zaplacení peněz a to už by se mohlo dít pod dohledem programu pro vystopování příchodu příchozích dat.

0/0
22.5.2017 9:44

M25i60c12h12a62l 12F67i90d96l20e61r 2226486845514

Já se omlouvám, ale tohle mi přijde jako dost naivní představa. Kdyby tvůrci WannaCry chtěli, tak pokud pro šíření používají sítě botnetů, tak posílání dekódovacích klíčů přes ně v podstatě vyřídí jakýkoli stopovač. Nebo myslíte, že si dali takovou práci a "svůj počítač" mají někde s veřejnou IP? Spíš bych se klonil k tomu, že jim je to vlastně úplně jedno, protože ani sami netuší, kde všude WannaCry běží. Prostě ho vypustili do světa a děj se vůle boží a penízky přicházejte. Proto ty klíče budou někde lokálně, protože proč se o to starat. Jestli to někde nějaký bezpečnostní technik louskne, tak se nic neděje. Jim už přišla kopa peněz od těch, kteří nevěřili na zázrak.

0/0
22.5.2017 10:06

K67a91r38e72l 48B95l13á78h61a 1655866161659

No, jestli je pravda, že tam ten klíč nechali, tak buď opravdu byli tak hloupí že ho tam nechali a nebo to udělali právě z důvodu jednodušší opravy. Vždyť někdy ty klíče musí být uložené.

0/0
22.5.2017 10:36

K89a27r30e62l 83F83i11n56g96r 9228599894474

nejsem expert, ale nejakym klicem se musi kodovat aby stejnym klicem slo dekodovat. imho ten klic nekde byt lokalne musi. jak se k nemu da dostat a jestli vubec, je vec jina. predstavuji si to podobne jako zasifrovany rar, zip

+1/−1
22.5.2017 11:43

V13l69a22s78t10i75m86i64l 44S83o11b38o72t23k75a 1649975333105

asymetrická kryptografie: asymetrická kryptografie se od symetrické liší právě použitím klíčů. Používá totiž jeden klíč pro zašifrování a jiný klíč pro dešifrování.

+2/0
22.5.2017 12:45

K46a80r83e41l 29B43l90á85h11a 1675666451419

Podle mne je jedno, jaký typ šifrování použili. Důležitý se mi zdá ten fakt, kde je uložen ten dešifrující klíč. Přikláněl bych se skoro k tomu, že v zájmu svého vlastního maximálního utajení raději riskovali uložení klíče v napadeném počítači než to, že někde jinde. Vždycky je totiž nějaké nebezpečí, že si ten napadený počítač vezmou experti a najdou stopu, kudy se klíč uložený někde jinde přijde. Vím, že Norton měl před desítkou let velice účinný software pro vystopování toku dat. Tak si myslím, že i v tomto se už nějak postoupilo. Pokud by tedy uložili klíč do napadeného počítače, tak maximálně někdo objeví jak ta data znovu vrátit a na ně se nikdo nedostane.

0/0
22.5.2017 12:59

M60i88l15a64n 75K91u53b17í16č89e13k 8612850774818

Odborník nejsem, ale kdybych si měl tipnout, tak cryptolocker se dělá dokonale tak, že je napadený soubor, který se šíří přes soubory v příloze mailu nebo soubory ke stažení na netu nebo soubory šířící se díky nějaké chybě v programu nebo systému. Tento soubor po spuštění na napadeném počítači se připojí třeba přes TOR síť na nějaký skrytý web, který vygeneruje privátní a veřejný RSA klíč. Veřejný RSA klíč (na šifrování) pošle tomu exe na napadeném počítači a privátní klíč (na dešifrování) se posílá až po zaplacení (ten je spárován třeba s bitcoin účtem). Ten exe pak má veřejný RSA klíč, ale jelikož je šifrování souborů pomocí RSA pomalé, vygeneruje se ještě pro každý soubor AES klíč, ten se použije k zašifrování souborů pomocí AES, které je rychlé, poté se zašifruje pomocí RSA klíče ten AES klíč a připojí se k souboru a pomocí RSA se zašifruje kousek ze souboru. Takže soubor se nedá rozšifrovat, k rozšifrování RSA je potřeba privátní klíč, který ale na napadeném stroji vůbec nebyl a ani nebude, pokud jej útočník nepošle a k AES se nikdo nedostane, protože je zašifrován pomocí RSA. A i kdyby se někdo dostal k AES klíči, tak začátek souboru je zašifrován pomocí RSA a začátek ovlivňuje šifriování zbytku souboru, takže by to bylo k ničemu, data bez RSA klíče nedešifruje.

Pokud se cryptolockler dá dešifrovat, tak to musí být nějak špatně naprogramovaný, třeba nešifruje začátek pomocí RSA, takže pokud by se nějakým způsobem dostal někdo k AES klíči (např. to bylo někde uloženo ve windows protože to obvykle šifruje windows knihovna), tak by mohl dešifrovat data - jenže to by nesměl být šifrován začátek pomocí RSA.

0/0
22.5.2017 20:22

K54a38r42e31l 56B60l65á46h65a 1885376461799

Díky.

Mě by docela zajímalo, jestli by bylo možné vzít ten zavirovaný počítač, zaplatit výkupné a vyhledat odkud jdou data (klíč). Jak jsem zmiňoval ten software od Nortonu, tak ten totiž uměl stopovat data přes strašně moc serverů, tak by to snad nějaká nová verze mohla umět a třeba i lépe. Tenkrát byl ten problém, že ten software byl strašně drahý.

0/0
22.5.2017 22:39

M41i94l78a42n 26K44u92b40í61č86e58k 8432570184928

Jak jsem psal, jde použít k tomu účelu třeba TOR síť a vytvořený web server na ni. Kdyby to nebylo bezpečné a bylo to snadno vystopovatelné, tak by TOR asi těžko někdo používal, jestli to jde nějak vystopovat třeba v případě TORu, netuším. Zkus pohledat na netu.

0/0
23.5.2017 4:48

K72a77r51e26l 80B15l17á29h23a 1375126201149

k těm mínusujícím: tady není diskuze o politice ;-) ... určitě zde svým mínusem nesnížíte hodnotu příspěvku. Raději napište svůj názor :-)

+2/0
22.5.2017 12:53







Najdete na iDNES.cz