V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 88 页 / 共 110 页
回复总数  2188
1 ... 84  85  86  87  88  89  90  91  92  93 ... 110  
2017-05-23 09:45:05 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@imcoddy 是的,我主贴在这块说的有问题,即使不用新地址也是可以的,只要提前把用来付款的地址发给勒索者就可以了。
@nfroot
数据恢复手段真的没用么?

等得起的话,也许可以等着这帮家伙被逮捕,然后公开私钥……

至于找他们要新的收款地址……我有点怀疑勒索作者能不能和你聊上(也许他们只能群发消息,不能一对一聊天)。而且,勒索作者自己说的方法是提前 1 小时把用来付款的比特币地址发给他们。
2017-05-23 02:15:06 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama
勒索者手里有 RSA 密钥对 A,包括公钥 A 和私钥 A
每个受害者机器都生成了唯一的 RSA 密钥对 X,包括公钥 X 和私钥 X。私钥 X 刚生成出来就被公钥 A 加密,然后保存在受害者的硬盘上。
受害者支付赎金解锁时,受害者发给勒索者的就是被公钥 A 加密过的私钥 X,勒索者用私钥 A 解密出私钥 X,再把它发给受害者。
2017-05-23 02:09:26 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
我觉得如果勒索作者没有依靠本机生成的 RSA 密钥来辨认受害者的身份,那就是有漏洞的:可能有一群鸡贼的受害者,在联系勒索者、付款前就把 00000000.res 等机器特征信息都伪装成一样的了。
可以想见,如果勒索者忘了检查每一个机器特征是否有多个 RSA 密钥尝试申请解锁(对应多个明显是想用一份赎金骗多份解锁),那受害者们也许就可以用一份赎金解锁 N 台电脑的所有文件了。
但是,勒索者也许不会吃这一招……
2017-05-23 01:54:12 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 本机生成的 RSA 私钥从一开始就用勒索作者硬编码在程序里的 RSA 公钥加密了,所以只有找勒索者才能把本机生成的 RSA 私钥重新解开,然后才能挨个解密每一个文件的 AES 密钥、再用 AES 密钥解密文件数据。
2017-05-23 01:48:57 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 本地生成 RSA 的意义我已经说过了:每台中招机都有唯一的 RSA 密钥,就算有受害者把赎金买来的私钥公开了,也无法解救其他受害者。每个文件都有唯一的 AES 密钥,就算 dump 内存也只能找到一个文件的 AES 密钥,无法解救其他文件。
除此之外,这样也提供了方便,受害者只需要一个 RSA 私钥就可以解密本机所有文件,不需要把所有 AES 密钥都传给勒索者去解密。
2017-05-23 01:46:46 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 这流程哪里不合理啊……
分析:
http://bobao.360.cn/learning/detail/3853.html
@nfroot 如果我的一通瞎分析居然没搞错,那你只需要按照勒索者说的,提前一小时告诉勒索者你后来用来付款的钱包地址就可以了。
2017-05-23 01:38:02 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama Tor 是 WanaCry 自带的。
2017-05-23 01:37:46 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 根据现有的分析,WanaCry 就是这么干的。
个人理解,这样可以做到每个文件都有唯一的 AES 密钥、每台中招机都有唯一的 RSA 密钥。然后,就算 dump 内存也只能找到一个文件的 AES 密钥,无法解救其他文件;就算有受害者把赎金买来的私钥公开了,也无法解救其他受害者。
当然,WanaKiwi 利用了能重新生成 RSA 私钥的质数并没有从内存中清除的缺陷……
2017-05-23 01:31:05 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 如果后续想办法让 Tor 能连得上(比如 VPN、路由器装 ss 等),我觉得还是没问题的。
2017-05-23 01:30:22 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama
病毒感染时在本机生成一个 RSA 密钥对,其中,私钥被硬编码在程序里的 RSA 公钥加密,这样就只有勒索者才能把这个私钥重新解密出来。
每个文件的 AES 密钥都不一样,执行加密时,会把每个文件的 AES 密钥都用本机的 RSA 公钥加密。
2017-05-23 01:26:50 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
@malusama 但不是说很多中招的都只显示已知的三个地址么……所以才有无法确认付款者身份的说法。
@nfroot 我也瞎分析了一波,针对“收款地址只有一个”的问题:
https://www.v2ex.com/t/363090
不知道对不对。
2017-05-23 00:53:26 +08:00
回复了 acess 创建的主题 Bitcoin 为啥我觉得 WanaCrypt 背后的操纵者有能力验证付款者的身份?
在虚拟机里可以看到,点了界面上的“ Contact us ”后,程序会读取 00000000.res 文件,按照安天的分析( http://www.antiy.com/response/Antiy_Wannacry_Pay.html ),它是加密的文件数量、大小等信息,每个人应该都不一样吧。
如果这些信息连同付款地址一同通过暗网被发送给勒索者,应该也足以让勒索者辨认受害者的身份了。暗网连接是加密的,这些信息应该也不会外泄,那么,“鸡贼”的受害者想把自己的 00000000.res 伪装成别人的也是空想。

不过,分析了那么多,就算 LZ 没搞错,还得看勒索者的智商和“信用”啊……无论如何,谁也无法阻止勒索者就此卷款跑路……
@nfroot

不管你懂不懂,我先废话几句关于加密代理的东西,懂的话直接跳过,不懂的大概看看:
首先……你不是用过 ss 么? ss 的协议一般应用肯定不认识,所以 ss 需要监听本机的一个端口,作为一个 socks5 协议的代理服务器工作。
各种应用先以 socks5 协议(明文)跟 ss 客户端通信,ss 客户端负责把明文的 socks5 转化成加密的 ss 协议,用加密的 ss 协议和 ss 服务器通信。
Tor 的监听本机的 9050 端口也是这个作用,作为 socks4a 协议的代理服务工作。但 Tor 的情况相当于 ss 服务器被某墙封掉了。

WanaCry 自带了一个 Tor,你不需要对外开放 9050 端口,你只要让这个自带的 Tor 能工作就可以了——你需要用 VPN,或者路由上装个 ss-redir、ss+redsocks 等手段,让 Tor 翻墙出去。
大概搜了一下……还是只看到 Mikko Hypponen 的 Twitter 提到过部分付了赎金的受害者解密了文件——从另一个角度说,那就是付了赎金也可能不给解锁……
但如果文件真的重要的话,估计你只能死马当活马医……
@ArchStacker 如果我没理解错,感染时不需要回传私钥,私钥是用作者的公钥加密后存到硬盘上的(就是 00000000.eky )
@nfroot 另外,你是什么时候中的?我总觉得 5.12 那一波最大,现在应该消停不少了啊。
@nfroot 找效率源他们看看能不能把坏的地方忽略掉?如果真的被病毒用随机数据覆盖了,那还是没救……
1 ... 84  85  86  87  88  89  90  91  92  93 ... 110  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2521 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 24ms · UTC 05:48 · PVG 13:48 · LAX 22:48 · JFK 01:48
Developed with CodeLauncher
♥ Do have faith in what you're doing.