image

Ransomware corrigeert encryptieblunder in versie 2.0

maandag 5 mei 2014, 12:17 door Redactie, 4 reacties

De makers van de Bitcrypt-ransomware die bestanden op besmette computers voor losgeld versleutelt, hebben een nieuwe versie uitgebracht nadat de vorige versie door een encryptieblunder niet goed werkte. Zodra een computer besmet raakt verschijnt er een melding dat belangrijke bestanden versleuteld zijn.

Vervolgens moet het slachtoffer betalen om weer toegang tot de bestanden te krijgen. BitCrypt beweerde in de eerste versie dat het een 1024-bit sleutel gebruikte. De encryptiesleutel bestond echter uit 128 cijfers, terwijl de malwaremaker waarschijnlijk een 128 bytes sleutel had willen genereren. Uiteindelijk bleek er dan ook geen 1024-bit RSA-encryptie aanwezig te zijn, maar 426-bit RSA-encryptie. En deze encryptie kan binnen een acceptabele tijd worden gekraakt.

Er is nu een versie 2.0 van Bitcrypt verschenen die alle lokaal opgeslagen bestanden, zoals DOC, JPG en XLS, met een 2048-bit encryptiesleutel versleutelt. Verder worden alle Windowsherstelpunten verwijderd. Om weer toegang tot de bestanden te krijgen moeten slachtoffers 500 euro betalen, zo meldt het Duitse Botfrei.

Reacties (4)
05-05-2014, 12:55 door Anoniem
Remedie: offline backups maken en je backup disk alleen aankoppelen als je de backup maakt.
05-05-2014, 14:03 door Anoniem
Ja of een backup systeem gebruiken met versie beheer (zoals carbonite, en ik meen zelfs dropbox betaald) die ervoor kunnen zorgen dat je een versie terug kan als het toch misgaat. Dit kan overigens ook om andere redenen heel handig zijn.
05-05-2014, 14:07 door Anoniem
betere remedie:

offline backups maken en je backup disk*S* alleen aankoppelen als je de backup maakt.
haasje over model op zijn minst, maar beter is om er een stel te gebruiken.

...of je FTP't met bijvoorbeeld Cobian11 al je priceless data naar een online storage, en formatteert je pc als je weer eens iets verkeerds binnengehaald hebt.
... of je download alleen maar met een virtualboxed pc. enzovoorts. ;-)
07-05-2014, 17:21 door Anoniem
De encryptiesleutel bestond echter uit 128 cijfers, terwijl de malwaremaker waarschijnlijk een 128 bytes sleutel had willen genereren.

Word:

De encryptiesleutel bestond echter uit 128 bits/16 bytes, terwijl de malwaremaker waarschijnlijk een 128 bytes sleutel had willen genereren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.