Цитата: Oleg K. от 28.06.2017 19:05:10Если RSA не очень длинный (1024 бита, может 2048) - можно его взломать (вычислить закрытую часть по открытой).
Нет информации, какая там блина?
ЦитатаБлогерам предлагают хорошие деньги за критику Роскомнадзора.
Неведомый заказчик кинул клич на одном из популярных ресурсов по поиску удаленной работы: «Срочно требуются блогеры». Тема заявленной PR-кампании нетривиальна. Среди перечисленных тезисов блокировка мессенджера Telegram как «произвол Роскомнадзора и конец свободного интернета в России», поиск и описание примеров некомпетентности сотрудников надзорного ведомства и разбор различных способов обхода действующих блокировок. Оплату за статьи обещают сдельную, но хорошую.
Цитата: Podli от 28.06.2017 20:46:53В Microsoft блоге говорят про 800 бит.
Цитата: Oleg K. от 28.06.2017 19:05:10Если RSA не очень длинный (1024 бита, может 2048) - можно его взломать (вычислить закрытую часть по открытой).
Цитата: k0t0b0i от 29.06.2017 00:33:01Если можно взломать- что ж вы до сих пор не подали заявку на премию, объявленную за взлом RSA-1024? Ради $100,000 наклоняться лень? :) Про то, что у каждого зараженного компа свой собственный ключ RSA, а у каждого зашифрованного на этом компе файла - свой собственный ключ AES, я даже как-то стесняюсь напомнить
Цитата: Oleg K. от 29.06.2017 00:53:33Не могли бы вы ссылку дать на конкурс? А то я первоисточник не видел, а по слухам ЕМНИП там уже надо RSA-2048 взломать, а который 1024 уже того...
Цитата: k0t0b0i от 29.06.2017 07:34:23В Пете используется уникальный ключ AES для каждого раздела диска каждой инфицированной машины, но ключ AES шифруется на едином ключе RSA-2048 (https://blogs.technet.microsof…abilities/).
Цитата: k0t0b0i от 29.06.2017 07:34:23А возможность "деанонимизации" благодаря использованию C&C-серверов создателей ботнетов ваще не парит. В качестве таких серверов используются предварительно взломанные машины, взаимодействие - через Tor, и можете деанонимизировать их до посинения
Цитата: k0t0b0i от 29.06.2017 07:34:23В Пете используется уникальный ключ AES для каждого раздела диска каждой инфицированной машины, но ключ AES шифруется на едином ключе RSA-2048 (https://blogs.technet.microsof…abilities/). А вот в wannaCry использовалась та схема, которую я описал - уникальный RSA для каждой машины, уникальный AES для каждого файла, передача ключей на C&C-сервер через Tor (https://ru.wikipedia.org/wiki/WannaCry).
Цитата: Podli от 28.06.2017 12:44:15Петр Алексеевич под псевдонимом Petya.A просит денег
Слежу за развитием событий по Петьке, в этом посте соберу компиляцию информации.
Распространение.
Тут самое интересное, ибо распространяется оно по нескольким каналам.
Старт.
Старт - шикарен!
После попадания в сеть - рассылка инфицированных .pdf, .docx файликов по списку рассылки. Именно по этому каналу оно разбегается в сети, инфицируя новые предприятия и компьютеры обычных пользователей. Зацепило Россию, Беларусь, европу, есть уже случаи заражения в США. Возможно есть и другие каналы распространения.
В общем, WannaCry 2.0, но в отличие от предшественника - не поделка на коленке, совсем не поделка. Низкоуровневая работа с MBR, избирательная шифрация, разнообразные методы распространения... Работа профессионалов. Не удивлюсь, если увижу еще парочку волн эпидемии.
Цитата: k0t0b0i от 29.06.2017 11:59:35Да, перехват админских кредов - это интересная фишка. Зацепившись за один комп, при определенных условиях можно захватить все компы организации, даже если на них стоят нужные обновления безопасности. И все же управляемый вирус с тем же набором возможностей мог бы наворотить гораздо больше, чем неуправляемый :)
Сетевые шары шифруются вовсю, некоторые шифровальщики не делают разницы между физическими дисками и шарами. Мы регулярно с этим сталкиваемся у крупных корпоративных заказчиков. Тот еще геморрой шары вычищать.
Насчет "закрытых" локальных сетей - не переоценивайте их закрытость. За почти 20 лет в ИБ (аудит/пентест/консалтинг, так что локалок повидал дофига) я еще не видел ни одной действительно изолированной несекретной пользовательской локалки. Даже в секретных локалках порой берешь случайным образом пяток АРМов - ой, а что это у нас в истории браузера светится регулярное посещение VK и Одноклассников Ну а вирусы в "закрытых" банкоматных сетях - вообще рядовой случай
Цитата: k0t0b0i от 29.06.2017 11:59:35Скрытый текст
Насчет "закрытых" локальных сетей - не переоценивайте их закрытость. За почти 20 лет в ИБ (аудит/пентест/консалтинг, так что локалок повидал дофига) я еще не видел ни одной действительно изолированной несекретной пользовательской локалки. Даже в секретных локалках порой берешь случайным образом пяток АРМов - ой, а что это у нас в истории браузера светится регулярное посещение VK и Одноклассников Ну а вирусы в "закрытых" банкоматных сетях - вообще рядовой случай
Цитата: Vediki977 от 29.06.2017 12:31:55Дважды за последний месяц кибероружие, похищенное из арсенала Агентства национальной безопасности (АНБ), было обращено против партнеров США, среди которых Великобритания и Украина, а также многие другие страны мира, отметила газета The New York Times.
Пока вирус Petya «ходит по планете», АНБ продолжает молчать, не признавая своей роли в разработке оружия. Чиновники Белого дома также уклонились от ответа на многие вопросы, заявив, что основное внимание должно быть уделено самим хакерским атакам, а не производителю кибероружия, указала The New York Times.
Но тишину соблюдать все труднее, когда на фоне эскалации жертвами нападения с использованием кибероружия, разработанного АНБ, становятся больницы, многие американские предприятия и даже ядерный объект, констатирует издание. Теперь все больше растет обеспокоенность, что спецслужбы США слишком поспешили создать цифровое оружие, которое они не могут защитить от врагов, либо отключить, когда оно попадает в чужие руки.
В среду вечером призывы к АНБ рассказать о своей роли в последних атаках стали звучать громче, так как жертвы вируса, среди которых много также технологических компаний, возмущены до предела.
Так, конгрессмен от демпартии, бывший офицер ВВС Тед Лиу настоятельно призвал АНБ помочь остановить вирусные атаки и прекратить накапливать знания об уязвимостях компьютера, на базе которых используется кибероружие. В ответ, представитель Совета национальной безопасности в Белом доме Майкл Антон отметил, что правительство и без того, «на высоком, межведомственном уровне принимает решения о раскрытии «уязвимостей» в программном обеспечении… в отличие от любой другой страны мира».
Антон отметил, что администрация «с большой ответственностью соблюдает баланс интересов национальной, общественной и безопасности в целом». Однако комментировать заявления о происхождении новой вредоносной программы, известной как Petya, он отказался.
Кроме того, правительство указывает на других виновных. Две недели назад Департамент внутренней безопасности США заявил о наличии доказательств, что за волну хакерских атак в мае с помощью вируса WannaCry стоит КНДР. Тогда вирусная атака серьезно нарушила работу множества больниц, железнодорожных перевозок и производственных компаний.
«Атака, начатая во вторник, первой жертвой которой стала Украина, а затем и угроза быстро распространились по всему миру, - скорее всего, дело рук российских хакеров, хотя ответственные лица официально до сих пор не установлены», - подчеркнула NYT.
В обоих случаях: и с вирусом WannaCry, и Petya злоумышленникам удается осуществить взлом, благодаря использованию этими программами различных уязвимостей программного обеспечения Microsoft. Так что, сомнений, что, весь этот инструментарий был украден из АНБ, остается все меньше, резюмировало издание.
Ссылка
Цитата: Podli от 29.06.2017 09:43:09На данный момент от хороших заработков писателей шифровальщиков останавливает только отсутствие стабильного защищенного канала связи с клиентом. В данном конкретном случае - просто блочат email, указанный для связи и всё, платить просто нет смысла. Данные ты уже никак не восстановишь.
Соорудить надежный инструмент связи, "работать" честно - т.е. предоставлять ключи для дешифрации всем заплатившим - и деньги таки потекут. После этого подобные атаки станут намного более частыми.
Цитата: Podli от 29.06.2017 23:02:59Конечно же не пострадал. Вирус полностью завязан на винду. Представьте себе реакцию линуха на команду типа "создать файлег C\:Windows\virusname" :D
Цитата: Podli от 29.06.2017 23:02:59Конечно же не пострадал. Вирус полностью завязан на винду. Представьте себе реакцию линуха на команду типа "создать файлег C\:Windows\virusname" :D
Цитатавайн запросто создаст из-под юзера:-) и запустит, кстати. И ничего с этим не поделать – без планшетов и смартфонов с гуглояндексмапами прожить можно, а без SAS.Planets никак.
Цитата: Oleg K. от 30.06.2017 10:27:45P.S. Просто для линухи - "C\:Windows\virusname" - вполне себе нормальное имя файла. Даже символ * - тоже (на этом кстати, многие файловые менеджеры ломаются)
Цитата: maca- от 30.06.2017 11:33:39уже говорят, что функция расшифровки в нем просто не предусмотрена
https://geektimes.ru/post/290623/
Цитата: ахмадинежад от 29.06.2017 11:51:43Французский автогигант Renault стал первой крупнейшей компаниейПростой производства продолжался до тех пор, пока не был заплачен выкуп, об этом сообщил представитель компании Renault в беседе с Automotive News.Скрытый текст
от предыдущей версии вставали заводы Хонды
и это студенты? щаз
Цитата: maca- от 30.06.2017 11:33:39уже говорят, что функция расшифровки в нем просто не предусмотрена
https://geektimes.ru/post/290623/