News

¡Unámonos para detener a Gpcode!

Si leyó la entrada que publicó Vitaly, ya se habrá enterado de que el 4 de junio de 2008 detectamos una nueva variante de Gpcode, un virus muy peligroso que cifra los archivos de los ordenadores infectados. Los pormenores de los algoritmos que usa el programa están en la entrada de Vitaly y en la descripción de Gpcode.ak.

Junto a todas las empresas de antivirus del mundo, hemos asumido el reto de descifrar el algoritmo RSA con llave de 1024 bits de Gpcode. Este es un desafío gigantesco. Creemos que se necesitarían alrededor de 15 millones de ordenadores modernos trabajando un año para descifrarlo.

Por supuesto, no tenemos semejantes recursos a nuestra disposición. Para hacer frente a un problema tan grande necesitamos unirnos y combinar todos nuestros conocimientos y recursos.

Así que estamos llamándolos a ustedes: criptógrafos, instituciones gubernamentales y científicas, empresas de antivirus, investigadores independientes… ¡únanse a nosotros para combatir a Gpcode! Este es un proyecto único: estamos reuniendo gente y recursos basados en lo ético en lugar de lo teórico o malintencionado.

A continuación les mostramos las claves públicas que usaron los autores de Gpcode:

La primera se usa para codificaciones en versiones de Windows XP y posteriores.

Tipo de clave: RSA KeyExchange
Longitud de la clave: 1024 bits
Exponente RSA: 00010001
Módulo RSA:

c0c21d693223d68fb573c5318982595799d2d295ed37da38be41ac8486ef900a
ee78b4729668fc920ee15fe0b587d1b61894d1ee15f5793c18e2d2c8cc64b053
9e01d088e41e0eafd85055b6f55d232749ef48cfe6fe905011c197e4ac6498c0
e60567819eab1471cfa4f2f4a27e3275b62d4d1bf0c79c66546782b81e93f85d

La segunda se usa para codificaciones en versiones anteriores a Windows XP.

Tipo de clave: RSA KeyExchange
Longitud de la clave: 1024 bits
Exponente RSA: 00010001
Módulo RSA:

d6046ad6f2773df8dc98b4033a3205f21c44703da73d91631c6523fe73560724
7cc9a5e0f936ed75c75ac7ce5c6ef32fff996e94c01ed301289479d8d7d708b2
c030fb79d225a7e0be2a64e5e46e8336e03e0f6ced482939fc571514b8d7280a
b5f4045106b7a4b7fa6bd586c8d26dafb14b3de71ca521432d6538526f308afb

El exponente RSA de ambas llaves es 0x10001 (65537).

Los datos que hemos presentado son suficientes para comenzar a factorizar la clave. Una herramienta especial podría ser de gran ayuda para hacerlo.

Proveeremos con placer más datos a quienes estén interesados en ayudarnos a combatir a Gpcode. Hemos creado un foro para mantener a todos los participantes actualizados sobre los avances del proyecto.

¡Unámonos para detener a Gpcode!

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada