Gpcode: Update

Unser Projekt StopGpcode hat große Resonanz gefunden und viele Forscher und Organisationen haben sich bei uns gemeldet, die das Rätsel dieses Virus lösen möchten. An dieser Stelle ein herzliches Dankeschön für alle Rückmeldungen.

Unter anderem wurden wir sehr häufig nach der Verbreitungsart des Schädlings gefragt. Auf Grund der Analyse verschiedener infizierter Computer sind wir zu dem Schluss gekommen, dass der Virus mit Hilfe eines anderen Schadprogramms in die Opfercomputer eindringt, und zwar über einen Bot mit der Funktionalität eines Trojan-Downloaders. Die Opfercomputer waren bereits mit diesem Schadprogramm infiziert, bevor Gpcode dort in Erscheinung trat und der Bot lud neben Gpcode eine Vielzahl anderer trojanischer Programme auf die betreffenden Rechner.

Der private RSA-Schlüssel wurde bisher zwar nicht gefunden, aber andere interessante Details sind zum Vorschein gekommen. So hat zum Beispiel eine genaue Analyse des von Gpcode verwendeten Algorithmus’ ergeben, dass dem Autor des Virus’ ein Fehler unterlaufen ist, der es (unter bestimmten Umständen) ermöglicht, verschlüsselte Dateien auch ohne den privaten Schlüssel zu dechiffrieren.

Mit Hilfe dieser Methode können zwischen 0% und 98% aller verschlüsselten Dateien auf dem Computer wiederhergestellt werden. Das Ergebnis ist von einer Reihe von Faktoren abhängig, unter anderem von der Art des angegriffenen Systems. Derzeit sind keine verbindlichen Angaben über die durchschnittliche Anzahl der Dateien möglich, die auf einem „typischen“ Computer wiederhergestellt werden können.

Unsere Experten arbeiten gegenwärtig an der Entwicklung eines Wiederherstellungstools, in dem diese neue Methode angewendet wird.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.