[ОТВЕТИТЬ]
Опции темы
13.11.2015 12:48  
AndreyZh
Просто информация:
Цитата:
«Доктор Веб» раскрыл дополнительные детали о вредоносной программе Linux.Encoder.1, о появлении которой стало известно в начале текущего месяца.

Зловред поражает компьютеры под управлением операционных систем Linux. Его основное предназначение — шифрование файлов с целью последующего получения выкупа за восстановление доступа к ним.

Анализ показал, что основными мишенями трояна стали размещённые на Linux-серверах веб-сайты, работающие с использованием различных систем управления контентом (Content Management Systems, CMS) — в частности, WordPress, а также популярного программного комплекса для организации интернет-магазинов Magento CMS. Для атаки используется неустановленная пока уязвимость.
 
13.11.2015 13:07  
OlegON
Да, спасибо, только это уже баянчик и как-то не очень мне верится в него...
 
13.11.2015 13:33  
mamont
Наверное надо в юмор. недавно прочитал в новостях.

Исследователи лаборатории Bitdefender проанализировали недавно анонсированное вымогательское вредоносное ПО Linux.Encoder.1, осуществляющее шифрование данных на серверах с Linux и FreeBSD, и нашли в нём серьёзный промах в организации процесса шифрования, позволяющий расшифровать данные без получения приватного ключа RSA. Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.

Напомним, что метод сокрытия данных Linux.Encoder.1 сводится к генерации ключа для алгоритма симметричного шифрования AES, шифрование файлов при помощи AES, а затем шифровании ключа AES при помощи открытого ключа на основе асимметричного алгоритма RSA. Таким образом, для того чтобы расшифровать конечные файлы необходимо знать ключ для алгоритма AES, который зашифрован методом RSA, а для расшифровки требуется получить закрытый ключ RSA. Алгоритм AES применяется для конечных файлов в силу высокой производительности, в то время как RSA ограничивается только шифрованием ключей AES из-за большой ресурсоёмкости.

Суть ошибки разработчиков вредоносного ПО в том, что для генерации ключа AES, они использовали в качестве генератора случайных чисел rand(3) из libc, причём инициализированный по-умолчанию, то есть текущим системным временем (текущим - на момент шифрования данных). Время начала шифрования легко выясняется по времени последней модификации файлов. Оставленной информации оказалось достаточно для восстановления исходного ключа AES и позволило обойтись без дешифровки ключа с использованием метода RSA.

Кроме того, стали известны подробности поражения серверов вредоносным шифровальщиком. Linux.Encoder.1 проникал в систему эксплуатируя уязвимость в платформе электронной коммерции Magento, позволяющую атакующему выполнить произвольный PHP-код на сервере.
 
 
Опции темы



Часовой пояс GMT +3, время: 22:51.

Все в прочитанное - Календарь - RSS - - Карта - Вверх 👫 Яндекс.Метрика
Форум сделан на основе vBulletin®
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd. Перевод: zCarot и OlegON
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.