Затем закрытый ключ этого ключа RSA шифруется открытым ключом, встроенным в программу-вымогатель. Этот ключ уникален для каждой атаки/жертвы.
Я думаю, что здесь возникает путаница. Это, конечно, не то, что цитирует описание на указанном вами сайте:
Шифрование основано на двух алгоритмах: RSA и AES. Сначала на зараженных рабочих станциях создается пара сеансовых ключей RSA. Эта пара ключей зашифрована с помощью встроенный открытый ключ злоумышленника и сохраняется в реестре ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ\LockBit\полный
.
«Встроенный открытый ключ злоумышленника», скорее всего, является открытым ключом, который принадлежит злоумышленнику и который встроен в программное обеспечение. Закрытый ключ этой пары ключей хранится злоумышленником в безопасном месте.
Так что я думаю, что это просто недоразумение на самом деле. Программное обеспечение, конечно, может содержать целый набор предварительно сгенерированных открытых ключей, но имеет смысл сгенерировать пару ключей локально, а затем отправить обратно зашифрованный закрытый сеансовый ключ (всякий раз, когда жертва решит заплатить).
Недостатком является, конечно, то, что если жертва каким-то образом может получить закрытый ключ, то все это напрасно - в глазах злоумышленника. Однако, если пару ключей можно сохранить в памяти и уничтожить сразу после генерации/шифрования пары ключей, то злоумышленник сохраняет свое преимущество.
Теперь, чтобы вернуть ваши данные, жертва или программное обеспечение отправляет злоумышленнику «свой» зашифрованный закрытый ключ, злоумышленник может расшифровать его и отправить обратно в виде открытого текста.
Обратите внимание, что для RSA закрытый ключ RSA может быть напрямую зашифрован после генерации, так как вам потребуется только открытый ключ для шифрования. Ключ AES должен присутствовать во время операций шифрования. Так что наличие отдельного асимметричного ключа имеет смысл для злоумышленника.