A new variant of ransomware dubbed BitCrypt has been smashed open by a การแปล - A new variant of ransomware dubbed BitCrypt has been smashed open by a ไทย วิธีการพูด

A new variant of ransomware dubbed

A new variant of ransomware dubbed BitCrypt has been smashed open by a pair of French researchers.

BitCrypt functions by encrypting its victim’s files with a cryptographic algorithm, in a similar scheme to the CryptoLocker bug. But unlike that frightening, nasty, difficult-to-fix problem, BitCrypt uses a weak 426-bit key.

It says that it locks down files with 1024-bit RSA encryption – but that’s not actually the case.

Cedric Pernet and Fabien Perigaud from Cassidian, the security division of the European Aerospace Defence and Space group, were able to break BitCrypt’s encryption using no special code in just 43 hours on a quad-core PC and just 14 hours on a 24-core server.

After a friend’s pictures were held hostage by the bug, the two went to work, starting with the domain bitcrypt.info, which was registered on February 3. That’s the site where victims are sent to read the ransom note demanding that they pay 0.4 Bitcoins into the criminals’ Bitcoin wallet.

The way it works is this: For each interesting file it encounters, a new 16-character random password is generated, and a 192-bit key is derived using PBKDF2 with HMAC-SHA1, with a random salt and 1000 iterations. The resulting key is used to encrypt the file content using AES in CTR mode. All these operations are performed using AESLib.pas. The AES key is then RSA-encrypted using the previously chosen key. This time, the FGIntRSA module is used. The resulting file has the ".bitcrypt" extension appended to its filename.

Once payment is received, the scammers give the victims the encryption key necessary to unlock their files.

After some analysis, the researchers were able to reverse-engineer one of BitCrypt’s configuration files, and came upon the fact that the encryption wasn’t deployed correctly.

“The [decoded] number has 128 digits,” the pair wrote in a blog post, “which could indicate a (big) mistake from the malware author, who wanted to generate a 128 bytes key.”

As always, users should have an anti-virus product that is up-to-date, and should make regular backups of sensitive data on an external hard-drive or somewhere on internet.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตัวแปรใหม่ของ ransomware พากย์ BitCrypt ซึ่งถูกได้ถูกทุบเปิดคู่นักวิจัยฝรั่งเศส

ฟังก์ชัน BitCrypt โดยการเข้ารหัสลับแฟ้มของเหยื่อ ด้วยการเข้ารหัสลับขั้นตอนวิธี ในโครงร่างที่คล้ายกับข้อผิดพลาด CryptoLocker การ แต่แตกต่างจากปัญหาที่น่ากลัว น่ารังเกียจ ยากที่จะแก้ไข BitCrypt ใช้คีย์ 426 บิตอ่อนแอ

กล่าวว่า ล็อกลงแฟ้มด้วยการเข้ารหัส RSA 1024 บิต – แต่ไม่จริงในกรณีได้

Cedric Pernet และ Fabien Perigaud จาก Cassidian ฝ่ายรักษาความปลอดภัยของกลุ่มป้องกันยุโรปบินและพื้นที่ มีการเข้ารหัสลับของ BitCrypt โดยใช้รหัสพิเศษเพียง 43 ชั่วโมง บนพีซีแบบควอดหลัก และบนเซิร์ฟเวอร์หลัก 24 เพียง 14 ชั่วโมง

หลังจากที่ภาพของเพื่อนได้จัดตัวประกัน โดยบัก สองไปทำงาน เริ่มต้น ด้วย bitcrypt.info โดเมน ที่จดทะเบียนในวันที่ 3 กุมภาพันธ์ เป็นเว็บไซต์ที่เหยื่อจะส่งให้อ่านหมายเหตุกักที่เรียกร้องว่า พวกเขาจ่าย 0.4 Bitcoins เป็นกระเป๋า Bitcoin ของอาชญากร

นี่เป็นวิธีการทำงาน: สำหรับแต่ละที่น่าสนใจไฟล์จะพบ สร้างรหัสผ่านแบบสุ่ม 16 อักขระใหม่ และคีย์ 192 บิตมาใช้ PBKDF2 HMAC SHA1 เกลือสุ่มและซ้ำ 1000 ใช้คีย์นี้ได้เข้ารหัสลับแฟ้มเนื้อหาที่ใช้ AES ในโหมดจักร การดำเนินการเหล่านี้จะกระทำโดยใช้ AESLib.pas คีย์ AES ได้แล้ว RSA-เข้ารหัสโดยใช้คีย์ท่านก่อนหน้านี้ เวลานี้ จะใช้โมดูล FGIntRSA ผลลัพธ์แฟ้มมีส่วนขยาย ".bitcrypt" ผนวกเข้ากับชื่อแฟ้มของ.

เมื่อได้รับชำระเงิน การ scammers ให้เหยื่อคีย์การเข้ารหัสจำเป็นต้องปลดล็อกไฟล์ของพวกเขา

หลังจากวิเคราะห์บาง นักวิจัยมีความสามารถในการย้อนกลับวิศวกรของ BitCrypt แฟ้มการกำหนดค่าอย่างใดอย่างหนึ่ง และมาตามความจริงว่า ไม่ได้ใช้งานการเข้ารหัสอย่างถูกต้อง

"หมายเลข [ถอดรหัส] มีตัวเลข 128 คู่เขียนในบล็อกโพสต์ "ซึ่งสามารถระบุความผิดพลาด (ใหญ่) จากผู้เขียนมัลแวร์ ที่ต้องการสร้างคีย์ 128 ไบต์"

เป็นเสมอ ผู้ใช้ควรมีการผลิตภัณฑ์ป้องกันไวรัสที่ทันสมัย และควรทำการสำรองข้อมูลที่สำคัญอย่างสม่ำเสมอ บน ฮาร์ดดิสก์ภายนอก- หรือที่ใดที่หนึ่ง บนอินเทอร์เน็ต
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ตัวแปรใหม่ของ ransomware ขนานนาม BitCrypt ได้รับการทุบเปิดโดยคู่ของนักวิจัยฝรั่งเศสBitCrypt ฟังก์ชั่นโดยการเข้ารหัสไฟล์ที่เหยื่อของมันด้วยวิธีการเข้ารหัสลับในรูปแบบที่คล้ายกับข้อผิดพลาด CryptoLocker แต่แตกต่างที่น่ากลัวน่ารังเกียจปัญหาที่ยากต่อการแก้ไข BitCrypt ใช้คีย์ 426 บิตอ่อนแอมันบอกว่ามันล็อคลงไฟล์ที่มี 1024 บิตการเข้ารหัสอาร์เอส - แต่ที่ไม่จริงกรณีเซดริก Pernet และเบียน Perigaud จาก Cassidian ส่วนการรักษาความปลอดภัยของกลุ่มยุโรปการบินและอวกาศกลาโหมและอวกาศก็สามารถที่จะหยุดการเข้ารหัส BitCrypt โดยใช้ไม่มีรหัสพิเศษในเวลาเพียง 43 ชั่วโมงบนเครื่องคอมพิวเตอร์ quad-core และเพียงแค่ 14 ชั่วโมงบนเซิร์ฟเวอร์ 24 หลักหลังจากที่ภาพของเพื่อนได้ จับเป็นตัวประกันโดยข้อผิดพลาดทั้งสองไปทำงานเริ่มต้นด้วย bitcrypt.info โดเมนที่ได้รับการจดทะเบียนที่ 3 กุมภาพันธ์ นั่นคือเว็บไซต์ที่ตกเป็นเหยื่อจะถูกส่งไปอ่านจดหมายเรียกค่าไถ่เรียกร้องให้พวกเขาจ่ายเงิน 0.4 Bitcoins เป็นอาชญากร 'Bitcoin กระเป๋าสตางค์ของวิธีการทำงานนี้: สำหรับไฟล์ที่น่าสนใจในแต่ละจะพบ, 16 ตัวอักษรรหัสผ่านแบบสุ่มใหม่จะถูกสร้างขึ้นและ คีย์ 192 บิตมาใช้ PBKDF2 ด้วย HMAC-SHA1 ด้วยเกลือสุ่มและ 1000 การแสดง ที่สำคัญส่งผลให้มีการใช้ในการเข้ารหัสเนื้อหาไฟล์โดยใช้ AES ในโหมด CTR การดำเนินการทั้งหมดเหล่านี้จะดำเนินการโดยใช้ AESLib.pas AES ที่สำคัญคืออาร์เอสแล้วเข้ารหัสโดยใช้คีย์ที่เลือกก่อนหน้านี้ เวลานี้โมดูล FGIntRSA ถูกนำมาใช้ แฟ้มผลมี ". bitcrypt" นามสกุลต่อท้ายชื่อไฟล์ของการชำระเงินเมื่อได้รับหลอกลวงให้เหยื่อคีย์การเข้ารหัสลับที่จำเป็นในการปลดล็อคไฟล์ของพวกเขาหลังจากการวิเคราะห์บางนักวิจัยก็สามารถที่จะย้อนกลับวิศวกรหนึ่งของการกำหนดค่า BitCrypt ของ ไฟล์และมาถึงความจริงที่ว่าเข้ารหัสไม่ได้ถูกนำไปใช้อย่างถูกต้อง"[ถอดรหัส] จำนวน 128 หลัก" ทั้งคู่เขียนไว้ในบล็อกโพสต์ "ซึ่งอาจบ่งชี้ (ใหญ่) ความผิดพลาดจากผู้เขียนมัลแวร์ที่ ต้องการที่จะสร้างคีย์ 128 ไบต์. " เช่นเคยผู้ใช้ควรจะมีผลิตภัณฑ์ป้องกันไวรัสที่เป็น up-to-วันที่และควรจะทำให้การสำรองข้อมูลปกติของข้อมูลที่สำคัญเกี่ยวกับฮาร์ดไดรฟ์ภายนอกหรือที่ใดที่หนึ่งบนอินเทอร์เน็ต

















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ตัวแปรใหม่ของ ransomware ขนานนาม bitcrypt ได้ถูกเปิดโดยคู่ของนักวิจัยฝรั่งเศส ฟังก์ชัน bitcrypt

โดยการเข้ารหัสไฟล์ของเหยื่อของขั้นตอนวิธีการเข้ารหัสลับในรูปแบบคล้ายกับ cryptolocker Bug แต่ที่น่ากลัว , น่ารังเกียจ , ยากที่จะแก้ไขปัญหา bitcrypt ใช้อ่อนแอ 426 บิตคีย์

มันบอกว่ามันล็อคไฟล์กับ 1024 บิต RSA การเข้ารหัส ) แต่ที่ไม่ได้กรณีที่ เซดริกและ

pernet Fabien perigaud จาก cassidian , แผนกรักษาความปลอดภัยของการบินและอวกาศกลาโหมอวกาศยุโรปและกลุ่ม สามารถแบ่ง bitcrypt ของการเข้ารหัสโดยใช้รหัสพิเศษที่ไม่เพียง 43 ชั่วโมงบน PC quad core และ แค่ 14 ชั่วโมงบนเซิร์ฟเวอร์ 24 หลัก

หลังจากภาพเพื่อนถูกจับเป็นตัวประกันโดยข้อผิดพลาดทั้งสองไปทำงาน เริ่มจากโดเมน bitcrypt.info ซึ่งได้จดทะเบียน วันที่ 3 กุมภาพันธ์ นั่นคือจุดที่เหยื่อจะส่งมาให้อ่านเรียกค่าไถ่เรียกร้องให้พวกเขาจ่าย 0.4 bitcoins เป็นอาชญากร ' bitcoin กระเป๋าสตางค์

วิธีทํางานนี้น่าสนใจสำหรับแต่ละแฟ้มที่พบใหม่ 16 ตัวอักษรแบบสุ่มรหัสผ่านจะถูกสร้างขึ้น , และ 192 บิตคีย์ที่ได้มาใช้ pbkdf2 กับ hmac-sha1 ด้วยเกลือแบบสุ่มและ 1000 รอบ . ส่งผลให้มีใช้คีย์ในการเข้ารหัสเนื้อหาของแฟ้มใช้ AES ในโหมด� การดำเนินงานทั้งหมดเหล่านี้มีการใช้ aeslib.pas . คีย์ RSA การเข้ารหัส AES แล้วใช้ก่อนหน้านี้เลือกคีย์ เวลานี้ fgintrsa โมดูลใช้แฟ้มผลมี " bitcrypt " ส่วนขยายของชื่อไฟล์ต่อท้าย

เมื่อจ่ายเงินจะได้รับการหลอกลวงให้เหยื่อคีย์การเข้ารหัสที่จำเป็นเพื่อปลดล็อคไฟล์

หลังจากการวิเคราะห์บาง นักวิจัยสามารถย้อนกลับวิศวกรหนึ่งไฟล์การตั้งค่า bitcrypt และมาถึงที่การเข้ารหัส ไม่ได้ติดตั้งอย่างถูกต้อง .

" [ ถูก ] เลข 128 ตัวเลข " คู่ที่เขียนในบล็อกโพสต์ , " ซึ่งอาจบ่งชี้ว่า ( ใหญ่ ) ผิดพลาดจากมัลแวร์ที่ผู้เขียน ใครอยากสร้าง 128 ไบต์ที่สำคัญ "

เช่นเคย ผู้ใช้ควรมีผลิตภัณฑ์ป้องกันที่ทันสมัย และควรทำสำรองข้อมูลปกติของ ข้อมูลที่สำคัญบนฮาร์ดดิสก์ไดรฟ์ภายนอก หรือ ที่ใดที่หนึ่งบนอินเทอร์เน็ต
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: