Der Erpressungstrojaner Bitcrypt verschlüsselt Dateien des Anwenders und gibt die Daten nur gegen Lösegeld wieder heraus.
Nach einem Bericht von Heise gelang es jetzt Sicherheitsexperten, diese Verschlüsselung zu knacken.
Die Opfer sollten ca. 260 Euro an die Gauner überweisen, um ihre Daten wieder zu bekommen, die der Erpressungs-Trojaner Bitcrypt zuvor verschlüsselt hatte. Das zugehörige Entschlüsselungsprogramm der Trojaner-Autoren sollte angeblich der einzige Weg sein, die Daten wieder zu dechiffrieren.
Fabien Perigaud und Cedric Pernet machten sich trotzdem daran, den Erpressungs-Trojaner zu analysieren und stellten dabei fest, dass den Kriminellen ein grober Fehler unterlaufen war.
Statt eines RSA-Schlüssels mit 128 Bytes (was 1024 Bit entspricht) haben sie einen mit 128 Stellen erzeugt. Dadurch mussten die Forscher statt der angedrohten 1024-Bit-Verschlüsselung nur RSA mit 426 Bits knacken . Und das klappte in 43 Stunden.
Mit diesem geheimen RSA-Schlüssel lassen sich die jeweils verwendeten Schlüssel dekodieren und damit dann auch die Original-Dateien wieder herstellen.
Das für diesen Zweck entwickelte Python-Skript kann man kostenlos als Open Source herunterladen.