votre avatar

korgall

est avec nous depuis le 26 mars 2009 ❤️

6 commentaires

Pour ceux que ça intéresse, je vous invite à vous renseigner sur les différentes communautés MISP (Malware Information Sharing Platform) et le marquage TLP (Trafic Light Protocol).

J’ai du mal à voir l’intérêt de ce projet quand on voit que l’on peut déjà mettre sur son tel Lineage OS avec MicroG d’intégré

Je crois que vous avez oublié le lien :



href=“about:blank”





  • Each infection generates a new RSA-2048 keypair.

  • The public key is exported as blob and saved to 00000000.pky

  • Each file is encrypted using AES-128-CBC, with a unique AES key per file.

  • Each AES key is generated CryptGenRandom.

  • The AES key is encrypted using the infection specific RSA keypair.





    The RSA public key used to encrypt the infection specific RSA private key is embedded inside the DLL and owned by the ransomware authors.



    Source



    Et pour encore plus de détails : Wannacry DLL ops

La clé est donc rapatrié avec un identifiant vers un C2 pour ensuite être délivré si paiement ?



Je n’ai pas vu d’analyse parlant d’un tel système.



Ce qui a rendu WannaCrypt difficile à combattre jusqu’ici, c’est qu’il jette littéralement la clé RSA de chiffrement après utilisation.



Comment est-ce qu’il est possible de déchiffrer après paiement alors ?