<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html</link>
    <description>Исследователи лаборатории Bitdefender проанализировали (http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/) недавно анонсированное (https://www.opennet.ru/opennews/art.shtml?num=43277) вымогательское вредоносное ПО Linux.Encoder.1, осуществляющее шифрование данных на серверах с Linux и FreeBSD, и нашли в нём серьёзный промах в организации процесса шифрования, позволяющий расшифровать данные без получения приватного ключа RSA. Результаты анализа послужили основой для написания &lt;br&gt;Python-скрипта (http://labs.bitdefender.com/wp-content/plugins/download-monitor/download.php?id=Decrypter_0.2.zip), автоматизирующего расшифровку и восстановление данных.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Напомним, что метод сокрытия данных Linux.Encoder.1  сводится к генерации ключа для алгоритма симметричного шифрования AES, шифрование файлов при помощи AES, а затем шифровании ключа AES при помощи открытого ключа на основе асимметричного алгоритма RSA. Таким образом, для того чтобы расшифровать конечные файлы необх</description>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (Sw00p aka Jerom)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#124</link>
    <pubDate>Wed, 18 Nov 2015 12:21:46 GMT</pubDate>
    <description>/**&lt;br&gt;01495    * A standard interface to a platform-specific non-deterministic&lt;br&gt;01496    * random number generator (if any are available).&lt;br&gt;01497    */&lt;br&gt;01498   class random_device&lt;br&gt;01499   &#123;&lt;br&gt;01500   public:&lt;br&gt;01501     /** The type of the generated random value. */&lt;br&gt;01502     typedef unsigned int result_type;&lt;br&gt;01503 &lt;br&gt;01504     // constructors, destructors and member functions&lt;br&gt;01505 &lt;br&gt;01506 #ifdef _GLIBCXX_USE_RANDOM_TR1&lt;br&gt;01507 &lt;br&gt;01508     explicit&lt;br&gt;01509     random_device(const std::string&amp; __token = &quot;/dev/urandom&quot;)&lt;br&gt;01510     &#123;&lt;br&gt;01511       if ((__token != &quot;/dev/urandom&quot; &amp;&amp; __token != &quot;/dev/random&quot;)&lt;br&gt;01512       &amp;#124;&amp;#124; !(_M_file = std::fopen(__token.c_str(), &quot;rb&quot;)))&lt;br&gt;01513     std::__throw_runtime_error(__N(&quot;random_device::&quot;&lt;br&gt;01514                        &quot;random_device(const std::string&amp;)&quot;));&lt;br&gt;01515     &#125;&lt;br&gt;01516 &lt;br&gt;01517     ~random_device()&lt;br&gt;01518     &#123; std::fclose(_M_file); &#125;&lt;br&gt;01519 &lt;br&gt;01520 #else&lt;br&gt;01521 &lt;br&gt;01522     explicit&lt;br&gt;01523     random_device(const std::string&amp; __token = &quot;mt19937&quot;)&lt;br&gt;01524     </description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (manster)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#123</link>
    <pubDate>Mon, 16 Nov 2015 11:29:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt;приближается к псевдослучацному &lt;br&gt;&amp;gt; Вау! &#091;Потапыч, полегче.&#093; &lt;br&gt;&lt;br&gt;это баги планшета&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (Gannet)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#122</link>
    <pubDate>Mon, 16 Nov 2015 09:21:57 GMT</pubDate>
    <description>&amp;gt;Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.&lt;br&gt;&amp;gt;Download does not exist!&lt;br&gt;&lt;br&gt;Что-то не срослось со скриптом...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (XoRe)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#121</link>
    <pubDate>Fri, 13 Nov 2015 16:01:47 GMT</pubDate>
    <description>&amp;gt; меня вот интересует дурак кто запустит веб сервак от рута)))&lt;br&gt;&lt;br&gt;Ну интересно же вирус попробовать)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (XoRe)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#120</link>
    <pubDate>Fri, 13 Nov 2015 16:00:14 GMT</pubDate>
    <description>&amp;gt; 21 век и вот видим все плюсы шифрования. Шифрование в массы пихали, &lt;br&gt;&amp;gt; вот вам и результат. Думали только в добрых целях будут шифроваться, &lt;br&gt;&amp;gt; HTTPS&apos;ситься и так далее..&lt;br&gt;&lt;br&gt;Мы согласны на такие последствия, особенно в свете этой новости.&lt;br&gt;Из за дебилизма должны страдать сами дебилы, а не окружающие.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (XoRe)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#119</link>
    <pubDate>Fri, 13 Nov 2015 15:57:19 GMT</pubDate>
    <description>&amp;gt; У меня вопрос :) Как все-таки правильно генерировать случайные числа?&lt;br&gt;&lt;br&gt;- rand() не помогает, что делать?&lt;br&gt;- используй rand(rand())&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (dmitrmax)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#118</link>
    <pubDate>Fri, 13 Nov 2015 10:46:30 GMT</pubDate>
    <description>&amp;gt;&amp;gt; В линуксе есть. В стандартной библиотеке GNU C нет.&lt;br&gt;&amp;gt; В си++ есть. std::random_device - аппаратный prg &lt;br&gt;&lt;br&gt;Ога, в стандарте прямо вот так вот и написано, что это аппаратный prg всегда и везде? )&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (dmitrmax)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#117</link>
    <pubDate>Fri, 13 Nov 2015 10:41:53 GMT</pubDate>
    <description>В первоначальном вопросе нет вообще даже намёка на язык и уж тем более на С++. Так что чукча фантазёр. Принимая во внимание, что троян скорее всего писан на C, использовать надо чтение из /dev/urandom. А если чисел надо много, то хотя бы инициализировать им seed, который использоваться хотя бы для вызова nrand48()&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк... (Alexander)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/105456.html#116</link>
    <pubDate>Fri, 13 Nov 2015 10:29:40 GMT</pubDate>
    <description>SimplaCMS&lt;br&gt;</description>
</item>

</channel>
</rss>
