Sau đó, khóa riêng của khóa RSA đó được mã hóa bằng khóa chung được nhúng trong phần mềm tống tiền. Khóa đó là duy nhất cho mỗi cuộc tấn công/nạn nhân.
Tôi nghĩ rằng đây là nơi mà sự nhầm lẫn phát sinh. Đó chắc chắn không phải là những gì mô tả trên trang web mà bạn chỉ định trích dẫn:
Mã hóa dựa trên hai thuật toán: RSA và AES. Đầu tiên, một cặp khóa phiên RSA được tạo trên các máy trạm bị nhiễm. Cặp khóa này được mã hóa bằng khóa công khai của kẻ tấn công nhúng và được lưu vào sổ đăng ký PHẦN MỀM\LockBit\đầy đủ
.
"Khóa công khai của kẻ tấn công nhúng" có khả năng là khóa công khai thuộc sở hữu của kẻ tấn công và được nhúng trong phần mềm. Khóa riêng của cặp khóa đó được giữ an toàn bởi kẻ tấn công.
Vì vậy, tôi nghĩ rằng đây chỉ là một sự hiểu lầm thực sự. Tất nhiên, phần mềm có thể chứa toàn bộ khóa công khai được tạo trước, nhưng sẽ hợp lý hơn nếu tạo một cặp khóa cục bộ và sau đó gửi lại khóa phiên riêng được mã hóa (bất cứ khi nào nạn nhân quyết định trả tiền).
Tất nhiên, điều bất lợi là nếu nạn nhân bằng cách nào đó có thể lấy lại khóa riêng mà tất cả đều vô ích - trong mắt kẻ tấn công. Tuy nhiên, nếu cặp khóa có thể được giữ trong bộ nhớ và bị hủy trực tiếp sau khi tạo/mã hóa cặp khóa thì kẻ tấn công sẽ duy trì lợi thế của chúng.
Bây giờ để nạn nhân lấy lại dữ liệu của bạn hoặc phần mềm gửi khóa riêng được mã hóa "của họ" cho kẻ tấn công, kẻ tấn công có thể giải mã nó và gửi lại giá trị văn bản gốc.
Lưu ý rằng đối với RSA, khóa riêng RSA có thể được mã hóa trực tiếp sau khi tạo vì bạn chỉ cần khóa chung để mã hóa. Khóa AES sẽ cần phải có mặt trong các hoạt động mã hóa. Vì vậy, có một khóa bất đối xứng riêng biệt có ý nghĩa đối với kẻ tấn công.