Расшифровка\взлом шифровальщиков

Тема в разделе "WASM.CRYPTO", создана пользователем Fail, 23 янв 2017.

  1. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    999
    UbIvItS, так вот откуда берутся супер защищенные прошивки пос-терминалов с заголовками 7-zip :)
     
  2. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.735
    SilkRoad это не более чем разводняк лохов ...
     
  3. Minzdrav

    Minzdrav Well-Known Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    1.082
  4. im.

    im. Active Member

    Публикаций:
    0
    Регистрация:
    16 сен 2017
    Сообщения:
    310
    Шифровальщики пишет школота. Смысл правильного шифровальщика в том, что в себе он несет открытый ключ, которым шифрует закрытый ключ сгенеренный на системе, передавать его не надо никуда, а вот открытый сгенеренный уже применяется для шифрования всего и вся. По итогу для получения обратного результата, т.е. дешифровки надо декриптить зашифрованным закрытый ключ, который уже сам юзер заинтересован передавать людям для расшифровки вместе с баблом, а расшифровать его могут авторы на том конце имея мастер ключ приватный, который есть только у них. Схема хоть и выглядит простой, но школота не понимает как это реализовать и слава богу. Поэтому их ломают успешно эксперты. Плюс к этому многие дурачки применяют MS CryptoAPI, который перехватывается на раз два и сдампить с него можно на изи данные через защитные решения. Сюда добавляется криворукость и по итогу имеем пачку векторов для атаки на эти изделия.
     
  5. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    im., какие эксперты??? они свою же хрень "дешифруют". а кучу рэнсомвары нельзя дешифровать от слова совсем, пч она не шифрует, а тупо пишет мусор в файл. :)
     
  6. im.

    im. Active Member

    Публикаций:
    0
    Регистрация:
    16 сен 2017
    Сообщения:
    310
    UbIvItS, ну всяких гандкрабов нагибают, а это явно не эксперты пишут, а известные люди.
     
  7. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    im., написать реальную рэнсомвару достаточно сложно, пч слишком много ио опов, то бишь пашет медленно и весьма заметно. а вот мусорогенераторы вещь достаточно быстрая == могут затирать крит. части файла и восстановить его становится невозможно.
     
  8. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    смотря каким алгоритмом шифруете. Если AES без аппаратной поддержки процессором, да - тормоза будут видны, как у майнера монеро, но если это 3des - расшифровывать его не сильно легче, чем AES 128, а вот шифрует он на пару порядков быстрее.
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    ECk, любой шифр медленней простого копирования файлов, тч на больших объёмах тормоза будут очевидны. с другой стороны, использовать на рэнсомваре симметрик не очень хорошая идея: простой перехват ключика. самый надёжный способ == ассимметрик + сжатие файлов, но связка слишком тормознутая. а вот мусорник пашет даже быстрей обыденного копирования, поэтому его и применяют.
     
  10. f13nd

    f13nd Well-Known Member

    Публикаций:
    0
    Регистрация:
    22 июн 2009
    Сообщения:
    2.000
    Если только наоборот, сначала сжатие, потом шифрование. Шифрованное очень туго сжимается. А вообще про тормоза аес128 не слышал, напротив, он в сравнении с RSA как эсминец и паровой сухогруз.
     
  11. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    ну, это из разряда очевидного.
    дело даже не в этом == суть сжатия в устранение избыточности в шифруемом файле, тч статистический анализ сразу уходит Лесом-де Садом.
    рса штука сильно тормознутая, но она позволяет нести лишь паблик ки на борту, тч реверсинг малвари ровным счётом ничего не даёт. а у симетриков ключ легко перехватывается. мусорник открывает файл на запись и тупо прокачивает его шлаком.

    ЗЫ.. короче, если на фирме рэнсомварой поработали, то либо одмины лентяи и/ль идиоты, либо в фирме крот.
     
  12. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    Про симметричное шифрование я говорил в контексте шифрования файла симметричным алгоритмом, с ключами для симметричного шифрования, уникальными для этого файла, зашифрованными в конце или начале такого файла под РСА. А по затратам времени если сравнивать, разумеется в таком порядке можно ранжировать - 3DES < AES128 < RSA-1024
    Кстати, касательно фирм - если не заметили, посмотрите в поиске Maersk эпидемия шифровальщика 2018 - под шумок данный игрок списал на 300 млн долларов убытков )))
    Так что cui prodest (лат)
     
  13. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    ну, опять-таки что значит "уникальными"??? алго получения/генерации таких ключей будет выдернут из малвари. откуда при такой генерации получать приличную рандомизацию ключей??? + не забываем, что файл можЬ и с горем пополам, но мб восстановлен по остаточной намагниченности бит. остаточную намагниченность наиболее успешно сносит мусорник.
     
  14. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    источников масса. Например из lsb timestampcounter - вызываем в цикле rdtsc и al регистр сохраняем побайтово для ключа, повторить при многопоточности такое нереально
    И выдергивай что угодно - такие значения близки к хаотическим. Почему говорю уникальными - чтобы не возникало желаний брутить 56 битное значение (оно разное для каждого файла зашифрованного может быть, тогда это фиаско для брутфорса)
    --- Сообщение объединено, 30 мар 2019 ---
    а про восстановление - там в те же места файла может писаться, перезаписывая содержимое. файл может не копироваться, а просто расширение меняться - а имена кластеров не касаются, они касаются только файловой системы.
     
  15. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    в том-то и прикол, что одиночную перезапись файл частично иль даже полностью может пережить.
    источников-то масса (я, к примеру, пингами ипов пользовался). но левые файлики обычно в песочнице бегают, тч ручки получаются коротки до этой массы. реальный рэнсом должен иметь возможность бегать часами (если не сутками) на машине жертвы. Тогда-то и получается надёжно закатать файлики и затереть оригиналы. а в идеале можно использовать ОФИЦИАЛЬНЫЙ шифровальщик дисков :)
     
  16. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    песочницы на раз обходятся незамысловатым кодом - псевдокод (детали можно пораскинув мозгами поменять, важнее сам принцип - создание непрозрачного предиката и проверка его - песочнице он не знаком исходно, значит тю тю):

    1. Получили путь к AppData (которое с именем пользователя)
    2. Посчитали хеш пути к AppData
    3. Сравнили свое имя со строковым значением хеша + exe, перешли к пункту 8 если равно
    4. Получили путь к AllUsers
    5. Скопировали себя в AllUsers с именем в виде строчного значения хеша AppData и расширением exe
    6. Запустили скопированный файл по имени со значением хеша вместо имени файла плюс exe
    7. Вышли
    8. Продолжили выполнение остального кода

    Как показывает практика, никто не удосуживается эмулировать полностью среду. А если и эмулируют, то только read only - иначе смысл был бы его песочницей называть.
    Если ты в песочнице - ты до скончания веков будешь создавать файл и копировать себя туда, после чего запускать самого себя и выходить, либо у песочницы стек переполнится и она помрет (рекурсия такая, почище endless zip расход памяти будет).
     
  17. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    999
    ECk, а вы кукушкой пользовались?
     
  18. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    Практика на многих окружениях имела место быть, параноидальный режим не рассматривается, разумеется (равно как и самый безопасный метод использования компа - с выключенным из питания проводом в качестве тумбочки )) )
     
  19. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    сама попытка обойти песочницу == вирус и его аверка отошлёт на более детальный анализ. но самое смешное даже не борьба супротив аверки, самое реально забавное это заражать машину без всяких защит: казалось бы, что тут сложного (выбирай любую уязвимость для захода на машину жертвы и делай, что хошь). Но на деле такая незащищённая макинка уже кишит кучей разных зверушек и твоя малваря начинает тупо вылетать. много ль можно вспомнить вирусных атак за последнее время, чтобы клались миллионы и миллионы машин???
     
  20. ECk

    ECk Member

    Публикаций:
    0
    Регистрация:
    9 апр 2004
    Сообщения:
    454
    Адрес:
    Russia
    Wanna Cry (за счет Ethernal Blue, использованному в них)