Hace ya unos cuantos años llegó a mis manos un ejemplar de cierta familia de troyanos que "secuestraba" la información contenida en el disco duro de los equipos infectados. El troyano en cuestión hacía una copia cifrada de los archivos que tuvieran determinadas extensiones -documentos de Word, hojas de Excel, imágenes, archivos ZIP, etc- y eliminaba los originales, solicitando al usuario que pagara un "rescate" si quería volver a ver sus ficheros con vida. El autor llamó a su criatura PGPCoder -también conocido como GPCode-, lo que hacía pensar que estaba usando PGP como algoritmo de cifrado, pero afortunadamente el nombre era solo para intimidar. En realidad el algoritmo empleado por el troyano era el más simple del mundo, XOR y poco más, bastaban unos minutos para analizar el troyano y crear el algoritmo inverso que nos devolviera nuestros ficheros sanos y salvos. En los meses sucesivos aparecieron dos o tres variantes distintas del mismo troyano, con pequeños cambios en el cifrado, pero siempre usando algoritmos extremadamente simples. Muchas veces me pregunté cuanto tardaríamos en ver uno de estos troyanos secuestradores con un algoritmo de cifrado de verdad.

Hoy acabo de leer la noticia de que Kaspersky Labs ha detectado un nuevo GPCode que utiliza el algoritmo RSA con una clave de 1024 bits, y según cuentan ya venían apareciendo variantes de este troyano que usaban RSA con claves más pequeñas desde 2006. Kaspersky ha hecho un llamamiento a las compañías antivirus, instituciones científicas y gubernamentales, y a todo el que quiera echar una mano, para intentar romper la llave pública con la que el troyano cifra los archivos y encontrar la llave privada asociada. Aunque estiman que necesitarían 15 millones de ordenadores y un año para lograrlo.
Fuente