-
Notifications
You must be signed in to change notification settings - Fork 1
minecrypt
- Категория: Crypto
- Стоимость: 350
- Автор: Михаил Гнедашев
- Репозиторий
Сразу несколько крупных компаний пострадали от атаки нового вируса-шифровальщика Kolyan. Несмотря на продвинутые модули контроля и заражения, по своему поведению вирус довольно типичный: попав на компьютер, он шифрует все изображения, сохранённые на нём, и требует выкуп.
Исследователи уже обнаружили на сервисе для обмена текстами исходный код, модуля шифрования. Сейчас они ведут работу по восстановлению комплекта библиотек, использованных для его написания. Исследователи обратились к сообществу за помощью во взломе шифра, а одна из компаний уже назначила вознаграждение за взлом. В качестве подтверждения предлагается расшифровать часть поражённых вирусом данных, приложенных к архиву с исходным кодом.
В архиве даны 2 файла: код шифровальщика и зашифрованный текст.
Посмотрев на код, можно было понять, что шифровальщик берёт блоки по 2x2 пикселя и шифрует их независимо друг от друга (это видно и в зашифрованном сообщении). "Методом пристального взгляда" легко увидеть, что длина кажого из закодированных блоков составляет 10 символов.
Разрезаем шифр на куски по 10 символов и считаем кол-во уникальных. Таковых всего 9 штук. Заменим все блоки на пиксели (свой для каждого из 9 шифрованных).
Получили массив 1x62500 пикселей. Осталось узнать исходные размеры. По "удачному совпадению" картинка была квадратной (500x500). Поэтому размер для восстановления: 250x250.
Остаётся просто посмотреть на картинку.
Посмотреть на пример решателя можно здесь. А тут оригинал "потерянной" библиотеки.