Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Odborníci pracují na záchraně souborů po útoku vyděračského WannaCry

Francouzští bezpečnostní odborníci patrně našli způsob, jak zachránit soubory, které zašifroval vir WannaCry. Platí to ale jen za určitých podmínek.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

P34e83t79r 41Š15r88á89m39e26k 4414683868878

"Zda se podobný nebo jiný nástroj podaří připravit i pro vyšší verze Windows, není jisté."

To nevím, ale 98,35 % ze všech případů jsou napadané počítače s Windows 7 (podle Kaspersky Lab). Záplata pro ně je přitom k dispozici už od března. Takže je to problém hlavně pro počítače s Win7 a starší. Resp. je to problém pro uživatele, kteří neaktualizují svá Windows.

0/0
22.5.2017 21:53

O69n57d25ř87e49j 98Z53e79m13a76n 5640664268199

Ta záplata byla k ničemu, pokud to na tom počítači už bylo...

0/0
24.5.2017 11:12

P94e48t83r 87Š57r70á62m77e54k 4514663438308

Masivně se začal WannaCry šířit 12. května. Záplata je přitom k dispozici už od března.

0/0
27.5.2017 20:04

B47e68n 13P11a21v89k47a 1787773567111

Já čím déle nad tím wannacry diskutuji a přemýšlím, tím více se mně to zdá celé jako fakt děsná blbost.

0/0
22.5.2017 15:42

K54a62r63e44l 31B16l24á73h87a 1795936901429

A proč?

0/0
22.5.2017 18:53

Z53d20e26n34ě90k 13W73e30r15n77h16a21r98t 6747535762778

Pokud autoři viru udělali chybu, tak by to teoreticky jít mohlo. Ale pokud ty klíče na tom počítači nejsou, nenadělá s tím nikdo nic, hrubou silou to lousknout nejde, respektive by to trvalo nereálně dlouho.

0/0
22.5.2017 9:16

K40a27r90e82l 43B93l16á28h56a 1475376921559

Třeba tam ten klíč nechávají právě kvůli zpětnému dekódování schválně, protože ho nechtěli mít na svém počítači. Kdyby ho měli na svém počítači, museli by ho poslat někdy po zaplacení peněz a to už by se mohlo dít pod dohledem programu pro vystopování příchodu příchozích dat.

0/0
22.5.2017 9:44

M50i52c76h70a57l 10F72i22d86l73e82r 2796486845574

Já se omlouvám, ale tohle mi přijde jako dost naivní představa. Kdyby tvůrci WannaCry chtěli, tak pokud pro šíření používají sítě botnetů, tak posílání dekódovacích klíčů přes ně v podstatě vyřídí jakýkoli stopovač. Nebo myslíte, že si dali takovou práci a "svůj počítač" mají někde s veřejnou IP? Spíš bych se klonil k tomu, že jim je to vlastně úplně jedno, protože ani sami netuší, kde všude WannaCry běží. Prostě ho vypustili do světa a děj se vůle boží a penízky přicházejte. Proto ty klíče budou někde lokálně, protože proč se o to starat. Jestli to někde nějaký bezpečnostní technik louskne, tak se nic neděje. Jim už přišla kopa peněz od těch, kteří nevěřili na zázrak.

0/0
22.5.2017 10:06

K32a31r40e69l 95B20l48á76h98a 1595196261209

No, jestli je pravda, že tam ten klíč nechali, tak buď opravdu byli tak hloupí že ho tam nechali a nebo to udělali právě z důvodu jednodušší opravy. Vždyť někdy ty klíče musí být uložené.

0/0
22.5.2017 10:36

K16a43r64e45l 37F59i36n62g43r 9388279534144

nejsem expert, ale nejakym klicem se musi kodovat aby stejnym klicem slo dekodovat. imho ten klic nekde byt lokalne musi. jak se k nemu da dostat a jestli vubec, je vec jina. predstavuji si to podobne jako zasifrovany rar, zip

+1/−1
22.5.2017 11:43

V64l52a52s18t12i93m19i58l 94S35o17b66o95t44k12a 1759775213475

asymetrická kryptografie: asymetrická kryptografie se od symetrické liší právě použitím klíčů. Používá totiž jeden klíč pro zašifrování a jiný klíč pro dešifrování.

+2/0
22.5.2017 12:45

K83a61r16e53l 19B46l52á88h57a 1935886921239

Podle mne je jedno, jaký typ šifrování použili. Důležitý se mi zdá ten fakt, kde je uložen ten dešifrující klíč. Přikláněl bych se skoro k tomu, že v zájmu svého vlastního maximálního utajení raději riskovali uložení klíče v napadeném počítači než to, že někde jinde. Vždycky je totiž nějaké nebezpečí, že si ten napadený počítač vezmou experti a najdou stopu, kudy se klíč uložený někde jinde přijde. Vím, že Norton měl před desítkou let velice účinný software pro vystopování toku dat. Tak si myslím, že i v tomto se už nějak postoupilo. Pokud by tedy uložili klíč do napadeného počítače, tak maximálně někdo objeví jak ta data znovu vrátit a na ně se nikdo nedostane.

0/0
22.5.2017 12:59

M26i91l54a95n 33K89u56b25í16č60e20k 8182570784408

Odborník nejsem, ale kdybych si měl tipnout, tak cryptolocker se dělá dokonale tak, že je napadený soubor, který se šíří přes soubory v příloze mailu nebo soubory ke stažení na netu nebo soubory šířící se díky nějaké chybě v programu nebo systému. Tento soubor po spuštění na napadeném počítači se připojí třeba přes TOR síť na nějaký skrytý web, který vygeneruje privátní a veřejný RSA klíč. Veřejný RSA klíč (na šifrování) pošle tomu exe na napadeném počítači a privátní klíč (na dešifrování) se posílá až po zaplacení (ten je spárován třeba s bitcoin účtem). Ten exe pak má veřejný RSA klíč, ale jelikož je šifrování souborů pomocí RSA pomalé, vygeneruje se ještě pro každý soubor AES klíč, ten se použije k zašifrování souborů pomocí AES, které je rychlé, poté se zašifruje pomocí RSA klíče ten AES klíč a připojí se k souboru a pomocí RSA se zašifruje kousek ze souboru. Takže soubor se nedá rozšifrovat, k rozšifrování RSA je potřeba privátní klíč, který ale na napadeném stroji vůbec nebyl a ani nebude, pokud jej útočník nepošle a k AES se nikdo nedostane, protože je zašifrován pomocí RSA. A i kdyby se někdo dostal k AES klíči, tak začátek souboru je zašifrován pomocí RSA a začátek ovlivňuje šifriování zbytku souboru, takže by to bylo k ničemu, data bez RSA klíče nedešifruje.

Pokud se cryptolockler dá dešifrovat, tak to musí být nějak špatně naprogramovaný, třeba nešifruje začátek pomocí RSA, takže pokud by se nějakým způsobem dostal někdo k AES klíči (např. to bylo někde uloženo ve windows protože to obvykle šifruje windows knihovna), tak by mohl dešifrovat data - jenže to by nesměl být šifrován začátek pomocí RSA.

0/0
22.5.2017 20:22

K24a34r85e64l 26B79l68á51h58a 1985436701599

Díky.

Mě by docela zajímalo, jestli by bylo možné vzít ten zavirovaný počítač, zaplatit výkupné a vyhledat odkud jdou data (klíč). Jak jsem zmiňoval ten software od Nortonu, tak ten totiž uměl stopovat data přes strašně moc serverů, tak by to snad nějaká nová verze mohla umět a třeba i lépe. Tenkrát byl ten problém, že ten software byl strašně drahý.

0/0
22.5.2017 22:39

M14i60l63a15n 42K93u49b14í89č15e52k 8872630314768

Jak jsem psal, jde použít k tomu účelu třeba TOR síť a vytvořený web server na ni. Kdyby to nebylo bezpečné a bylo to snadno vystopovatelné, tak by TOR asi těžko někdo používal, jestli to jde nějak vystopovat třeba v případě TORu, netuším. Zkus pohledat na netu.

0/0
23.5.2017 4:48

K11a94r44e60l 67B21l74á33h18a 1345756421579

k těm mínusujícím: tady není diskuze o politice ;-) ... určitě zde svým mínusem nesnížíte hodnotu příspěvku. Raději napište svůj názor :-)

+2/0
22.5.2017 12:53







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.