一隻新的惡意程式利用 RSA 1024 bits 把文件加密後留下勒索 e-mail 位置要求付「贖金」。
這不是什麼新的新聞 (以前就有過用 660 bits 加密的事情),這次的重點在於 Kaspersky 尋求分散式運算,直接破這次加密所使用的 RSA 1024 bits:Kaspersky Lab announces the launch of Stop Gpcode, an international initiative against the blackmailer virus。
目前對 RSA key 最好的分解演算法是 GNFS (因為函式庫在產生金鑰時會避開 SNFS 可以分解的數字),但目前 GNFS 最好的紀錄是 2005 年解開的 RSA-200,金鑰的長度約 663bits,使用的 CPU time 約單台 Opteron 2.2Ghz 七十五年的時間。(關於紀錄的部份,可以參考 Integer factorization records 這篇)
如果這次打算用 GNFS,那麼即使全世界的電腦大規模的參與,也不太可能在一兩年內解出來。
另外一個 Slashdot 也有提到的問題 (Using Distributed Computing To Thwart Ransomware),如果今天寫這隻惡意程式的人不是為了錢,而故意拿 SSL Root Certificated Key 來加密,今天還是要試著去破嗎?
把被加密過的檔案當作被刪除損毀處理,也許是比較好的方法...。