Verschlüsselung von BitCrypt erstaunlich schwach

Ein Anfang Februar erschienenes Erpresserprogramm verschlüsselt die Daten seines Opfers unter Verwendung eines kryptografischen Algorithmus‘, der ohne große Schwierigkeiten gehackt werden kann. Die Autoren von BitCrypt versichern, dass der Blocker einen 1024-Bit RSA-Schlüssel verwendet, obgleich die Länge des Schlüssels in Wahrheit nur 426 Bit beträgt.

Die IT-Sicherheitsspezialisten von der European Aeronautic Defence and Space Company (EADS, jetzt Airbus Group), Cedric Pernet und Fabien Perigaud, haben entdeckt, dass die Autoren von BitCrypt aus Versehen diesen wesentlich schwächeren Algorithmus implementiert haben, der erstaunlich leicht zu knacken ist. Nach Angaben der Experten lässt sich so ein Schlüssel innerhalb von Stunden mit Hilfe eines gewöhnlichen PCs hacken.

Die französischen Forscher bekamen es zum ersten Mal mit BitCrypt zu tun, als sie einem Freund halfen, verschlüsselte Fotos auf dessen Computer wiederherzustellen. Es stellte sich heraus, dass die Website, auf die die Betreiber des Schädlings ihr Opfer zum Empfang der weiteren Instruktionen umleiteten, erst vor kurzem registriert worden war, und zwar am 3. Februar. Sie enthält ein Webformular, in das das Infektionsopfer eine ID aus der Mitteilung, die der Blocker angezeigt hat, eintragen muss. Nach dieser Autorisierung wird der Besucher aufgefordert, einen Decodierer für 0,4 Bitcoins zu kaufen, die er auf eine angegebene E-Wallet überweisen soll. Nach der Bezahlung muss das Opfer auf derselben Seite die Nummer seiner Bitcoin-Wallet sowie eine E-Mail-Adresse angeben, an die der Dechiffrierungsschlüssel gesendet werden soll.

Pernet und Perigaud ist es gelungen, auf VirusTotal ein Sample des neu erschienenen Blockers ausfindig zu machen, das am 9. Februar zur Überprüfung eingesandt wurde. Laut Aussage der BitCrypt-Autoren wird zur Verschlüsselung ein 1024-Bit langer RSA-Schlüssel verwendet, die Analyse hat jedoch gezeigt, dass dem nicht so ist.

Das Verhalten des Schädlings erwies sich als absolut vorhersehbar: Nach seiner Installation erstellt BitCrypt in dem Verzeichnis %APPDATA% eine Konfigurationsdatei, eine unikale ID und beginnt auf der Festplatte nach Dateien mit den folgenden Erweiterungen zu suchen, um diese dann zu kodieren:

.dbf, .mdb, .mde, .xls, .xlw, .docx, .doc, .cer, .key, .rtf, .xlsm, .xlsx, .txt, .xlc, .docm, .xlk, .text, .ppt, .djvu, .pdf, .lzo, .djv, .cdx, .cdt, .cdr, .bpg, .xfm, .dfm, .pas, .dpk, .dpr, .frm, .vbp, .php, .js, .wri, .css, .asm, .jpg, .jpeg, .dbx, .dbt, .odc, .sql, .abw, .pab, .vsd, .xsf, .xsn, .pps, .lzh, .pgp, .arj, .gz, .pst, and .xl.

Dabei wird für jede Datei ein separater AES-Schlüssel erstellt, der daraufhin mit einem RSA-Schlüssel chiffriert wird. An die Namen aller verschlüsselten Dateien wird die Erweiterung .bitcrypt gehängt. Gleichzeitig überwacht der Blocker die Aktivität des Anwenders und unterbindet Versuche, die taskmgr.exe oder regedit.exe zu starten.

Allerdings hat die Dechiffrierung der Konfigurationsdatei gezeigt, dass es den Virenschreibern nicht gelungen ist, den kryptografischen Algorithmus korrekt umzusetzen. „Der [dechiffrierte] Schlüssel enthielt 128 Ziffern“, erklären die Experten. „Allem Anschein nach hat der Virenautor einen (großen) Fehler begangen: In Wahrheit wollte er einen Schlüssel mit einer Länge von 128 Bit generieren.“

Das hatte zur Folge, dass BitCrypt an Stelle einer 1024-Bit-Verschlüsselung nur einen Schlüssel mit einer Länge von 426 Bit hat. Unter Verwendung eines fertigen spezialisierten Tools knackten Pernet und Perigaud ihn auf einem Quad-Core-PC innerhalb von 43 Stunden und auf einem 24-Core-Server innerhalb von 14 Stunden. Nichts desto weniger weisen die Experten darauf hin, dass der beste Schutz vor jedem Verschlüsselungs-Erpresserprogramm in einem Backup besteht, und dass die Zahlung eines Lösegelds keine Garantie dafür ist, dass die Daten auch tatsächlich dechiffriert werden.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.