![]() |
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
@Luckie
Zitat:
Übrigens habe ich doch einen gigantischen Rechenfehler eingebaut. :oops: Es muss nicht 61^31 heißen, sondern 31^61, das sind dann ungefähr 9,4e+90 mögliche Passwörter, also noch vielvielvielviel mehr. Das ergibt dann ungefähr so was um die 3e+74 Jahre zum durchprobieren der Passwörter, pro verschlüsselter Datei! Bei einer Normalverteilung der Passwörter dürfte sich dies allerdings halbieren. ;-) Der erforderliche Plattenplatz für die Liste der möglichen Passwörter dürfte sich auf etwas über 3,52e+68 Yottabyte belaufen. Bisher habe ich keine Information finden können, die eine gezielte Einschränkung dieser Passwortmenge möglich erscheinen ließe. ;-) Zitat:
|
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Hallo zusammen,
ich bin neu hier, habe aber das Thema schon einige Zeit verfolgt. Einen Bekannten hat es auch erwischt, aber da war der Dateiverlust nicht so schlimm. Es wurde schon viel über die Verschlüsselung geschrieben, aber was ich noch nicht gesehen habe oder auch möglicherweise überlesen habe ist, dass der Zufallsgenerator für die Passwörter/Dateinamen nicht untersucht wurde. Hat sich jemand mal mit dem Zufallsgenerator beschäftigt, mit dem die Dateinamen erzeugt werden bzw. die Dateien verschlüsselt werden ? Ich vermute, dass zuerst der Dateiname und dann das Passwort erzeugt werden. Alles mit der selben Funktion. Wenn man jetzt wüsste, wie der Generator funktioniert kann man ihn mit dem Dateinamen füttern (SOGDHHsdjsh usw.) und dann eine limitierte Anzahl von Passörtern bekommen. Damit wäre theoretisch eine Brute-Force Attacke denkbar, die man noch erleben könnte. Wie denkt ihr darüber ? Wäre das ein Weg ? Viele Grüße, Robert |
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Zitat:
|
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Sorry das ich mich so extrem spät zurückmelde, habe so viel auf der Arbeit zu tun ... :(
habe eine neue Version "eingefangen" die hoch interessant ist: sie macht nun einiges mehr und erstellt u.a. ein Memdump und lädt ihn hoch. Wer Interesse hat, dem kann ich sie zukommen lassen. |
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
|
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Zitat:
|
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Es geht wieder los :-(
Habe hier einen Rechner mit neuem Verschlüsselungstrojaner, Datum vom 27.08.2012, ![]() IPs u.a. seneesamj.com 203.91.113.6 A 92.50.171.166 A 123.101.2.10 A 195.198.124.60 LG aus Berlin |
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Zitat:
Mit mehr Infos seitens Intel liesse sich das eventuell gar auf 56bit eingrenzen. |
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
Zitat:
|
AW: Verschlüsselungs-Trojaner, Hilfe benötigt
N'Abend zusammen.
Zunächst einmal möchte ich allen, die sich hier mit sehr viel Zeit und Herzblut in die Trojaner-Materie einarbeiten (inbs. Marcu) einen großen Respekt aussprechen! Ein Freund hat mir eine Festplatte mit den entsprechend verschlüsselten Daten gebracht, daher bin ich auf das Thema gestossen und habe mir gerade alle 31 Seiten durchgelesen, da mich die Geschichte ziemlich gepackt hat. Zunächst einmal möchte ich die für meine Fragen relevanten Informationen zusammenfassen. Bitte korrigiert mich sofort, sollte ich irgendetwas missinterpretiert haben. 1. Alle zum Entschlüsseln der Dateien benötigten Informationen sind in der $02-Datei (verschlüsselt) gespeichert. 2. Die $02-Datei ist mit dem RC4-Algorithmus verschlüsselt. 3. Der Schlüssel ist lokal auf dem infizierten PC erzeugt worden und NICHT von den CC-Servern beeinflusst worden. Was ich leider noch nicht ganz verstehe, ist folgendes: Zitat:
Evtl. kann man das ganze noch mit einer plain text attack (wie Marcu auch versucht) kombinieren - hat da mal jemand die einschlägigen Papers konsultiert? Würde mich über alle zusätzlichen Infos den kryptographischen Teil betreffend freuen! Beste Grüße, ichi |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:17 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz