Skip to content

minecrypt

Mikhail Gnedashev edited this page Mar 11, 2018 · 4 revisions

Компании терпят убытки от новой вирусной атаки

  • Категория: Crypto
  • Стоимость: 350
  • Автор: Михаил Гнедашев
  • Репозиторий

Условие

Сразу несколько крупных компаний пострадали от атаки нового вируса-шифровальщика Kolyan. Несмотря на продвинутые модули контроля и заражения, по своему поведению вирус довольно типичный: попав на компьютер, он шифрует все изображения, сохранённые на нём, и требует выкуп.

Исследователи уже обнаружили на сервисе для обмена текстами исходный код, модуля шифрования. Сейчас они ведут работу по восстановлению комплекта библиотек, использованных для его написания. Исследователи обратились к сообществу за помощью во взломе шифра, а одна из компаний уже назначила вознаграждение за взлом. В качестве подтверждения предлагается расшифровать часть поражённых вирусом данных, приложенных к архиву с исходным кодом.

Решение

В архиве даны 2 файла: код шифровальщика и зашифрованный текст.

Посмотрев на код, можно было понять, что шифровальщик берёт блоки по 2x2 пикселя и шифрует их независимо друг от друга (это видно и в зашифрованном сообщении). "Методом пристального взгляда" легко увидеть, что длина кажого из закодированных блоков составляет 10 символов.

Разрезаем шифр на куски по 10 символов и считаем кол-во уникальных. Таковых всего 9 штук. Заменим все блоки на пиксели (свой для каждого из 9 шифрованных).

Получили массив 1x62500 пикселей. Осталось узнать исходные размеры. По "удачному совпадению" картинка была квадратной (500x500). Поэтому размер для восстановления: 250x250.

Остаётся просто посмотреть на картинку.

Посмотреть на пример решателя можно здесь. А тут оригинал "потерянной" библиотеки.

Clone this wiki locally