image

Russisch gijzelvirus niet te kraken wel op te lossen

dinsdag 10 juni 2008, 14:32 door Redactie, 4 reacties

De kans dat een leger van beveiligingsexperts een nieuwe variant van het Gpcode gijzelvirus weet te kraken is zeer onwaarschijnlijk, iets dat ook virusbestrijder Kaspersky Lab erkent. Gisteren kwam de beveiliger met een oproep aan de security gemeenschap om mee te helpen met het kraken van de 1024-bit RSA-encryptie die de malware gebruikt. En daar doen zich een aantal problemen voor, want het is goed mogelijk dat de virusschrijver de sleutel wijzigt nog voordat de "crypto challenge" voorbij is. Het kost slechts een paar minuten om de sleutel in nieuwe varianten van de malware te vervangen. "Dit is een race die we niet gaan winnen," zegt ISC handler Swa Frantzen.

De "wedstrijd" kan zelfs een heel vervelende uitkomst hebben, want het is maar de vraag of de virusschrijver ook de private key heeft. Het is goed mogelijk dat de gebruikte publieke sleutels een kopie van iemand anders z'n sleutels zijn, bijvoorbeeld van een ' root signing key', 'certificate authority' of bank. "Een goed bedoelde poging om deze sleutels te kraken en de slachtoffers van het virus te helpen kan voor een enorme schade zorgen," gaat Eran Tromer in deze analyse verder.

Volg het geld

Voorlopig lijkt de enige oplossing dan ook het volgen van de geldstroom. "Als je je data door Gpcode bent kwijtgeraakt en je wil snel via een egold account betalen, kun je nog steeds degene stoppen die hier achter zit. Stuur niet alleen de PINcode naar de afpersers, stuur een kopie naar de support service van de betalingsdienst die je gebruikt. Dit helpt onderzoekers bij het opsporen van de criminelen, die dan mogelijk op heterdaad te betrappen zijn," aldus anti-virus expert Alisa Shevchenko. Ze merkt op dat er van een grootschalige uitbraak geen sprake is en het om een beperkt aantal gevallen gaat. "Naast de technische dreiging blijft het bewustzijn van de gebruiker het grootste probleem. Wees geen slachtoffer, maak back-ups."

Frantzen ziet ruimte voor het oude vertrouwde politiewerk. "Volg het geld, neem de private key in beslag als ze die hebben en zet de criminelen voor een lange tijd achter de tralies."

Reacties (4)
10-06-2008, 15:22 door Anoniem
Resumerend, struikelt de anti-virus industrie over haar
eigen controverses waardoor het aan blijft komen op
traditioneel degelijk werk in de ruimste zin des woords.
10-06-2008, 15:44 door wimbo

Het is goed mogelijk dat de gebruikte publieke sleutels een
kopie van iemand anders z'n sleutels zijn, bijvoorbeeld van
een ' root signing key', 'certificate authority' of bank.
"Een goed bedoelde poging om deze sleutels te kraken en de
slachtoffers van het virus te helpen kan voor een enorme
schade zorgen," gaat Eran Tromer in deze analyse verder.
Dat zou wel een giller zijn.
Aan de andere kant; nu kan je ook met distributed computing
een netwerkje opzetten om bijvoorbeeld de VeriSign root
sleutels te achterhalen. Daar hoef niet perse je data voor
gegijzeld te zijn.

Zijn er eigenlijk van dergelijk initiatieven? De bekendste
die ik ken zijn de RC4 en Seti@home achtige zaken
11-06-2008, 08:39 door [Account Verwijderd]
[Verwijderd]
11-06-2008, 12:43 door MartijnG
RSA kraken is ongeveer het 21e eeuwse equivalent van
alchemie. Daar zit de oplossing dus niet in. Maar wellicht
is de implementatie van RSA niet foutloos en/of blijven de
originele bestanden 'zichtbaar'.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.