Gå til innhold

FBI om «ransomware»-programmer: - Bare betal løsepengene


Anbefalte innlegg

Forutsetter ikke kryptering/dekryptering realtime at privatnøkkelen ligger lokalt på maskinen? Det som gjør krypteringen umulig å knekke er jo at privatnøkkelen kun ligger på bandittenes server. Det er selve nøkkelen (pun intended) til ransomwares suksess... etter som jeg har forstått da.

Det er jo mulig å gjøre dette realtime hvis maskinen er koblet til internett hele tiden, men det er det ikke sikkert den er. Selv om maskinen er tilkoblet, vil jeg tror at en middels oppmerksom bruker merke at det tar for lang tid å åpne en fil.

 

 

Ikke nødvendigvis, nøkkelen kan slettes samtidig med at "planen iverksettes" for å bruke litt Olsenbanden-språk ;)

Alternativt kan jo også det at en viss server ikke nås være en av triggerene.

 

 

## sitatpyramide fjernet av ilpostino ##

Endret av ilpostino
Lenke til kommentar
Videoannonse
Annonse

 

 

 

1: Ja og nei. Etter at filene er ferdig kryptert kan man rett og slett de/rekryptere de live ettersom brukeren bruker de. Hvis f.eks. brukeren åpner et bilde, vil programvaren i bakgrunnen dekryptere det, og rekryptere det når det ikke lenger er i bruk. Da kan man slette originalene. Så venter man på et signal, eller en tidsperiode, eller rett og slett til en fast dato alt etter konfigurasjonen, og så slutter man å dekryptere og viser "the ransom note".

2: Yep!

Forutsetter ikke kryptering/dekryptering realtime at privatnøkkelen ligger lokalt på maskinen? Det som gjør krypteringen umulig å knekke er jo at privatnøkkelen kun ligger på bandittenes server. Det er selve nøkkelen (pun intended) til ransomwares suksess... etter som jeg har forstått da.

 

Det er jo mulig å gjøre dette realtime hvis maskinen er koblet til internett hele tiden, men det er det ikke sikkert den er. Selv om maskinen er tilkoblet, vil jeg tror at en middels oppmerksom bruker merke at det tar for lang tid å åpne en fil.

 

Ikke nødvendigvis, nøkkelen kan slettes samtidig med at "planen iverksettes" for å bruke litt Olsenbanden-språk ;)

Alternativt kan jo også det at en viss server ikke nås være en av triggerene.

Alt jeg har lest og hørt om ransomware taler for at privatnøkkelen aldri aldri aldri befinner seg på andre steder enn serveren. Det betyr at realtime dekryptering/kryptering ikke er mulig. I tillegg, hvis de venter flere uker øker de risikoen for at antimalware fjerner trusselen før den har satt igang krypteringen. Det er de jo ikke tjent med. I alt jeg har lest om hvilke tiltak man kan gjøre, fra div sikkerhetsselskaper, anbefales backup som det eneste sikre tiltaket. Det betyr selvsagt ikke at det er slik, men... Det er sikkert mye jeg ikke har lest. ☺

 

Du snakker som om du VET at det du snakker om er riktig. Er du en sikkerhetsekspert? Jeg er ikke det, jeg er systemutvikler, men jeg er opptatt av sikkerhet og personvern. Jeg er ikke ute etter krangling, bare etter korrekte opplysninger. Det er sikkert flere som leser det du og jeg skriver her, som kanskje lar være å ta backup på grunn av din påstand, eller som tar backup etter at det er for seint på grunn av min. ☺

Lenke til kommentar

Alt jeg har lest og hørt om ransomware taler for at privatnøkkelen aldri aldri aldri befinner seg på andre steder enn serveren. Det betyr at realtime dekryptering/kryptering ikke er mulig. I tillegg, hvis de venter flere uker øker de risikoen for at antimalware fjerner trusselen før den har satt igang krypteringen. Det er de jo ikke tjent med. I alt jeg har lest om hvilke tiltak man kan gjøre, fra div sikkerhetsselskaper, anbefales backup som det eneste sikre tiltaket. Det betyr selvsagt ikke at det er slik, men... Det er sikkert mye jeg ikke har lest. ☺

Du snakker som om du VET at det du snakker om er riktig. Er du en sikkerhetsekspert? Jeg er ikke det, jeg er systemutvikler, men jeg er opptatt av sikkerhet og personvern. Jeg er ikke ute etter krangling, bare etter korrekte opplysninger. Det er sikkert flere som leser det du og jeg skriver her, som kanskje lar være å ta backup på grunn av din påstand, eller som tar backup etter at det er for seint på grunn av min. ☺

 

 

 

Hvordan i alle dager har du tenkt å kryptere noe uten nøkkelen...? Selvsagt er den ikke bare på serveren, da ville ingenting fungere!

 

Jeg er også en systemutvikler, men jeg mistenker at jeg er flinkere enn deg...

 

 

 

## sitatpyramide fjernet av ilpostino ##

Endret av ilpostino
Lenke til kommentar

Innlegg med overdreven quoting, aka pyramidebonanza, er redigert for å forkorte lengden på posten. Quoting er bra for å vise hvem dere siterer men pass på at det ikke blir overdreven bruk av denne funksjonen. Det er ikke nødvendig at folk får slitasjeskader på scrollefingeren for å komme frem til det dere har skrevet.

 

Reaksjoner på dette skal som vanlig ikke kommenteres i tråden men kan gjerne tas på Personlig Melding. Tilbakemelding av generell karakter kan gjøres i Tilbakemeldinger om forumet.

Lenke til kommentar

 

 


 
Hvordan i alle dager har du tenkt å kryptere noe uten nøkkelen...? Selvsagt er den ikke bare på serveren, da ville ingenting fungere!
 
Jeg er også en systemutvikler, men jeg mistenker at jeg er flinkere enn deg...


Ok. Du tar den. Jeg gidder ikke å være med på en barnslig pissekonkurranse med deg, men la meg forklare deg noe om public keys og private keys: Krypteringen foregår med en public key. Den private nøkkelen, som trengs for å låse opp/dekryptere filene, finnes kun på serveren. Derfor er det lite trolig at det er mulig å dekryptere realtime, som du påstår, og derfor er det lite trolig at man kan vente i flere uker etter angrepet før man varsler brukeren.

Hvis den private nøkkelen har ligget på den lokale maskinen, hadde det vært en smal sak for hvilken som helst systemutvikler, eller andre datakyndige og dekryptere filene.
  Endret av Norwegian Blue
Lenke til kommentar

 

 

Hvordan i alle dager har du tenkt å kryptere noe uten nøkkelen...? Selvsagt er den ikke bare på serveren, da ville ingenting fungere!

 

Jeg er også en systemutvikler, men jeg mistenker at jeg er flinkere enn deg...

 

Ok. Du tar den. Jeg gidder ikke å være med på en barnslig pissekonkurranse med deg, men la meg forklare deg noe om public keys og private keys: Krypteringen foregår med en public key. Den private nøkkelen, som trengs for å låse opp/dekryptere filene, finnes kun på serveren. Derfor er det lite trolig at det er mulig å dekryptere realtime, som du påstår, og derfor er det lite trolig at man kan vente i flere uker etter angrepet før man varsler brukeren.

 

Hvis den private nøkkelen har ligget på den lokale maskinen, hadde det vært en smal sak for hvilken som helst systemutvikler, eller andre datakyndige og dekryptere filene.

 

 

Jepp, og hvis du bruker public key encryption vil din ransomware ikke ha de featurene jeg snakker om. Hvis du velger en av de mange andre metodene for kryptering, derimot - som jeg åpenbart la opp til fra starten, så vil det det.

Hva er problemet ditt, egentlig? Du stiller meg spørsmål - jeg svarer på spørsmålene, og du stiller enda flere spørsmål - og plutselig er det en barnslig pissekonkurranse? Jeg prøver bare å lære deg noe du åpenbart ikke kan! Som for eksempel at det ikke er noe problem å lagre en nøkkel i minnet uten noensinne å ha den på harddisken! Eller at selv om den har ligget på harddisken kan du slette den sikkert med bare to overskrivinger av sektorene - selv om ting blir litt mer komplisert med SSD.

 

Du må ha vært en jævlig dårlig elev på skolen hvis du drev og pisset på alle lærerene dine...

Endret av Shruggie
  • Liker 1
Lenke til kommentar

Jeg prøver bare å lære deg noe du åpenbart ikke kan!

 

Det er greit å være uenige men enkelte deltagere i denne tråden bør passe seg litt med tanke på negative karakteristikker av sine motdebattanter.

 

Reaksjoner på dette skal som vanlig ikke kommenteres i tråden men kan gjerne tas på https://www.diskusjon.no/index.php?s=b5770b344f75925a57cf672f34bd93db&&app=members&module=messaging&section=send&do=form&preview=1&_from=quickPM&fromMemberID=1713”'>Personlig Melding. Tilbakemelding av generell karakter kan gjøres i Tilbakemeldinger om forumet.

Endret av ilpostino
Lenke til kommentar
 

Jepp, og hvis du bruker public key encryption vil din ransomware ikke ha de featurene jeg snakker om. Hvis du velger en av de mange andre metodene for kryptering, derimot - som jeg åpenbart la opp til fra starten, så vil det det.

Hva er problemet ditt, egentlig? Du stiller meg spørsmål - jeg svarer på spørsmålene, og du stiller enda flere spørsmål - og plutselig er det en barnslig pissekonkurranse? Jeg prøver bare å lære deg noe du åpenbart ikke kan! Som for eksempel at det ikke er noe problem å lagre en nøkkel i minnet uten noensinne å ha den på harddisken! Eller at selv om den har ligget på harddisken kan du slette den sikkert med bare to overskrivinger av sektorene - selv om ting blir litt mer komplisert med SSD.

 

Du må ha vært en jævlig dårlig elev på skolen hvis du drev og pisset på alle lærerene dine...

 

 

 

Jaja... For det første så var det absolutt ikke åpenbart hva slags krypteringsmetode du snakket om fra begynnelsen av. For det andre fortell meg hvilke krypteringsmetoder du snakker om, og hvilken kjent ransomware som benytter dem. Hvis nøkkelen lagres i minnet, vil den forsvinne når maskinen blir avslått. Uansett om nøkkelen ligger på harddisken og kan slettes "med bare to overskrivninger" er ikke det noe smart hvis den skal ligge der i flere uker. Har man nøkkelen, kan man låse opp. Dette gjelder vel både symmetrisk og asymmetrisk kryptering, som jo er, jeg skal ikke påstå de eneste, men de mest brukte krypteringsmetodene. Kanskje du kan komme med en annen metode?

Problemet mitt med deg er at du er så påståelig, men kommer ikke med noe fakta for å backe opp det du sier. Du er, for meg, for vag i dine forklaringer. Jeg forsøker å få til en saklig diskusjon, så kommer du med usakligheter som "men jeg mistenker at jeg er flinkere enn deg". Pissekonkurranse er et vanlig kallenavn på slike situasjoner, hvor man konkurrerer om å være best, og har ingenting med pissing på lærere å gjøre og så videre. Hvis du for øvrig føler at du er læreren min, så er det din fulle rett til å tro det.

 

Siden alt jeg har lest fra andre "lærere", som for eksempel Kaspersky. som sier "The best line of defence agains any ransomware is to have backed up your machines yesterday.". Kilde: https://blog.kaspersky.com/ask-expert-ransomware-epidemic/9332/, taler mot dine meninger, er det ikke da naturlig for meg å sette spørsmålstegn ved dem? Som jeg sa: Jeg vil bare ha fram de riktige fakta. 

 

Hvis du kommer med hvilke krypteringsmetoder du snakker om, og eksempler på hvilken kjent ransomware som bruker dem, skal jeg holde munn.

  • Liker 1
Lenke til kommentar

 

 

Hva med "Bitdefender Antivirus Plus 2016" som har Ransomware Protection?

http://www.pcmag.com/article2/0,2817,2460688,00.asp

 

Den beskytter kun filer som ligger i "Mine dokumenter" og andre standardmapper? Hva med eksterne disker som er koblet til?

 

Om du når filene, når Crypto[insert proper name here] dem.

 

Ja, men jeg snakket om beskyttelsen som Bitdefender bruker. Om den beskyttelsen kun gjelder standardmapper på PCen og ikke f.eks. eksterne disker.

Lenke til kommentar

 

Jaja... For det første så var det absolutt ikke åpenbart hva slags krypteringsmetode du snakket om fra begynnelsen av. For det andre fortell meg hvilke krypteringsmetoder du snakker om, og hvilken kjent ransomware som benytter dem. Hvis nøkkelen lagres i minnet, vil den forsvinne når maskinen blir avslått. Uansett om nøkkelen ligger på harddisken og kan slettes "med bare to overskrivninger" er ikke det noe smart hvis den skal ligge der i flere uker. Har man nøkkelen, kan man låse opp. Dette gjelder vel både symmetrisk og asymmetrisk kryptering, som jo er, jeg skal ikke påstå de eneste, men de mest brukte krypteringsmetodene. Kanskje du kan komme med en annen metode?

Problemet mitt med deg er at du er så påståelig, men kommer ikke med noe fakta for å backe opp det du sier. Du er, for meg, for vag i dine forklaringer. Jeg forsøker å få til en saklig diskusjon, så kommer du med usakligheter som "men jeg mistenker at jeg er flinkere enn deg". Pissekonkurranse er et vanlig kallenavn på slike situasjoner, hvor man konkurrerer om å være best, og har ingenting med pissing på lærere å gjøre og så videre. Hvis du for øvrig føler at du er læreren min, så er det din fulle rett til å tro det.

 

Siden alt jeg har lest fra andre "lærere", som for eksempel Kaspersky. som sier "The best line of defence agains any ransomware is to have backed up your machines yesterday.". Kilde: https://blog.kaspersky.com/ask-expert-ransomware-epidemic/9332/, taler mot dine meninger, er det ikke da naturlig for meg å sette spørsmålstegn ved dem? Som jeg sa: Jeg vil bare ha fram de riktige fakta. 

 

Hvis du kommer med hvilke krypteringsmetoder du snakker om, og eksempler på hvilken kjent ransomware som bruker dem, skal jeg holde munn.

 

Jeg snakker ikke om noen ransomware, jeg svarer på hvordan man kan løse de problemene du kom med. Var ikke det åpenbart? Trodde du jeg satt med kildekoden til en spesifikk ransomware og svarte nøyaktig hvordan de hadde løst det? Hadde jeg brukt ordet "kan" da? Eller hadde jeg sagt noe sånt som "Jeg sitter med kildekoden til en spesifikk ransomware her, og her er hvordan de har løst det i dette spesifikke stykket software"? Jeg tror det sistnevnte - og nøyaktig like arrogant. 

 

Krypteringsmetodene kan være alt fra ren symmetrisk nøkkel, til den langt kulere metoden at de rett og slett bruker mange forskjellige algoritmer i rekkefølge, slik at det ikke er nok å dekryptere en gang, men må bruke de samme algoritmene i motsatt rekkefølge. Ikke bare gjør dette det langt vanskeligere å brute-force nøkkelen, men gjort riktig vil det faktisk være umulig å vite hvilke algoritmer som er brukt, slik at det blir nesten umulig.

Lenke til kommentar

 

Jeg snakker ikke om noen ransomware, jeg svarer på hvordan man kan løse de problemene du kom med. Var ikke det åpenbart? Trodde du jeg satt med kildekoden til en spesifikk ransomware og svarte nøyaktig hvordan de hadde løst det? Hadde jeg brukt ordet "kan" da? Eller hadde jeg sagt noe sånt som "Jeg sitter med kildekoden til en spesifikk ransomware her, og her er hvordan de har løst det i dette spesifikke stykket software"? Jeg tror det sistnevnte - og nøyaktig like arrogant. 

 

 

Krypteringsmetodene kan være alt fra ren symmetrisk nøkkel, til den langt kulere metoden at de rett og slett bruker mange forskjellige algoritmer i rekkefølge, slik at det ikke er nok å dekryptere en gang, men må bruke de samme algoritmene i motsatt rekkefølge. Ikke bare gjør dette det langt vanskeligere å brute-force nøkkelen, men gjort riktig vil det faktisk være umulig å vite hvilke algoritmer som er brukt, slik at det blir nesten umulig.

 

 

Snakker plutselig ikke om ransomware lenger nå. Du som startet det hele med å påstå at ransomware krypterer filene for så å vente flere uker med å gi brukeren beskjed. Det er det hele greia har handlet om. Du kan ikke se en og en post fra meg uten å sette den inn i konteksten fra begynnelsen.

 

Siden denne diskusjonen har blitt direkte parodisk fra din side, avslutter jeg den nå. Jeg har bedre ting å ta meg til. Siden du sikkert da mener at du har vunnet denne diskusjonen, kan vi begge være storfornøyd.

Lenke til kommentar

Snakker plutselig ikke om ransomware lenger nå. Du som startet det hele med å påstå at ransomware krypterer filene for så å vente flere uker med å gi brukeren beskjed. Det er det hele greia har handlet om. Du kan ikke se en og en post fra meg uten å sette den inn i konteksten fra begynnelsen.

Jeg snakket ikke om en INDIVIDUELL ransomware. Og det tror jeg du skjønte.

Siden denne diskusjonen har blitt direkte parodisk fra din side, avslutter jeg den nå. Jeg har bedre ting å ta meg til. Siden du sikkert da mener at du har vunnet denne diskusjonen, kan vi begge være storfornøyd.

Hehe, virker som en god løsning ;) Jeg tror uansett ikke det er mer å diskutere uansett semantikk, og når man er på det nivået finnes det ingen utvei utenom kollektivt selvmord...
Lenke til kommentar
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...