Citat:
Ursprungligen postat av
GrillTekniker
Vad jag har förstått så finns det publikt tillgängliga verktyg för att dekryptera ransomgruppernas krypteringar, tillverkade av bl.a. FBI?
Det är
i regel säkerhetsföretag och privata malwareanalytiker som släpper sådana dekrypteringsprogram. I fallet om Akira, t ex, har Avast Threat Labs släppt en dekrypteringsprogramvara som fungerade ett tag till Akira valde att förändringa krypteringsmekanismerna, vilket alltså gjort att dekrypteringsprogrammet inte fungerar på mer nyliga angrepp som använder den uppdaterade ransomware-programvaran.
Citat:
Man undrar ju då hur i hela friden de lyckats framställa dessa dekrypteringsverktyg - har de kommit över krypteringsnycklarna eller har de använt sig av inbyggda "bakdörrar"? Om FBI har bakdörrar som de kan släppa dekrypteringsverktyg till, hur kan då ransomattacker ens existera längre? 🤔 Eller använder ransomgrupperna egenpåhittade krypteringsalgoritmer?
Ofta handlar det om slarv eller dålig implementation av krypteringen av utvecklarna bakom ransomwarefamiljen. Det finns otroligt duktiga personer inom reverse engineering och kryptografi som, i bästa fall, hittar sårbarheter/osäkra implementationer av krypteringen i fråga och utifrån det utvecklas dekrypteringsprogramvaror. Det är inte alla ransomware som får fungeranade dekrypteringsprogram skrivna åt sig.
FBI har med all sannolikhet inga bakdörrar i etablerade krypteringsalgoritmer. Tittar vi på NSA, däremot, har historien många exempel där de föreslagit eller tvingat in medvetet svaga krypteringsmetoder, begränsat komplexitet i krypteringen osv. Det finns mängder med information att läsa om detta om du googlar fraser som "NSA crypto backdoor" och närliggande fraser.