Уязвимост в популярна криптозаплаха позволява разкодиране на пленените файлове

Уязвимост  в популярна криптозаплаха и по-точно в алгоритъма, по който се съхранява криптиращия ключ позволява декриптиране на файловете, съобщи Лорънс Абрамс от страниците на BleepingComputer, които са се натъкнали на проблема. Става дума за TeslaCrypt - версии 1.0 и 2.0 на рансъмуера. За съжаление, последната версия е лишена от тази слабост. Заплахата бе открита в края на февруари миналата година, като особеното на заплахата беше, че освен че криптира стандартни за този тип зловредни програми файлове, свързани с документна обработка, изображения и медийни формати, тя заключваше и файлове, свързани с видеоигри. През юли се появи следващата версия на TeslaCrypt, която беше доставена посредством наскоро запушена уязвимост във Flash Player. Инструментът, разработен от специалистите от Bleeping може да разкодира успешно заключени файлове с разширения .ECC, .EZZ, .EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, и .VVV. Файлове, които са криптирани с новата трета версия на заплахата и с разширения, като .TTT, .XXX и .MICRO не могат да бъдат спасени.Относно споменатата слабост, проблемът тук се крие в начина, по който съхранява криптоключовете. Зловредът  криптира файловете посредством AES алгоритъма и използва един и същ ключ за криптиране и декриптиране на файловете Специалистите открили, че големината на съхранявания ключ не била достатъчно силна, за да устои на декритиптиране.
Коментари
Все още няма коментари
Статистика
Прегледи 118
Коментари 0
Рейтинг
Добавена на25 Ян 2016
ИзточникKaldata

Тагове
Няма, тагове