Шифровальщики пишет школота. Смысл правильного шифровальщика в том, что в себе он несет открытый ключ, которым шифрует закрытый ключ сгенеренный на системе, передавать его не надо никуда, а вот открытый сгенеренный уже применяется для шифрования всего и вся. По итогу для получения обратного результата, т.е. дешифровки надо декриптить зашифрованным закрытый ключ, который уже сам юзер заинтересован передавать людям для расшифровки вместе с баблом, а расшифровать его могут авторы на том конце имея мастер ключ приватный, который есть только у них. Схема хоть и выглядит простой, но школота не понимает как это реализовать и слава богу. Поэтому их ломают успешно эксперты. Плюс к этому многие дурачки применяют MS CryptoAPI, который перехватывается на раз два и сдампить с него можно на изи данные через защитные решения. Сюда добавляется криворукость и по итогу имеем пачку векторов для атаки на эти изделия.
im., какие эксперты??? они свою же хрень "дешифруют". а кучу рэнсомвары нельзя дешифровать от слова совсем, пч она не шифрует, а тупо пишет мусор в файл.
im., написать реальную рэнсомвару достаточно сложно, пч слишком много ио опов, то бишь пашет медленно и весьма заметно. а вот мусорогенераторы вещь достаточно быстрая == могут затирать крит. части файла и восстановить его становится невозможно.
смотря каким алгоритмом шифруете. Если AES без аппаратной поддержки процессором, да - тормоза будут видны, как у майнера монеро, но если это 3des - расшифровывать его не сильно легче, чем AES 128, а вот шифрует он на пару порядков быстрее.
ECk, любой шифр медленней простого копирования файлов, тч на больших объёмах тормоза будут очевидны. с другой стороны, использовать на рэнсомваре симметрик не очень хорошая идея: простой перехват ключика. самый надёжный способ == ассимметрик + сжатие файлов, но связка слишком тормознутая. а вот мусорник пашет даже быстрей обыденного копирования, поэтому его и применяют.
Если только наоборот, сначала сжатие, потом шифрование. Шифрованное очень туго сжимается. А вообще про тормоза аес128 не слышал, напротив, он в сравнении с RSA как эсминец и паровой сухогруз.
ну, это из разряда очевидного. дело даже не в этом == суть сжатия в устранение избыточности в шифруемом файле, тч статистический анализ сразу уходит Лесом-де Садом. рса штука сильно тормознутая, но она позволяет нести лишь паблик ки на борту, тч реверсинг малвари ровным счётом ничего не даёт. а у симетриков ключ легко перехватывается. мусорник открывает файл на запись и тупо прокачивает его шлаком. ЗЫ.. короче, если на фирме рэнсомварой поработали, то либо одмины лентяи и/ль идиоты, либо в фирме крот.
Про симметричное шифрование я говорил в контексте шифрования файла симметричным алгоритмом, с ключами для симметричного шифрования, уникальными для этого файла, зашифрованными в конце или начале такого файла под РСА. А по затратам времени если сравнивать, разумеется в таком порядке можно ранжировать - 3DES < AES128 < RSA-1024 Кстати, касательно фирм - если не заметили, посмотрите в поиске Maersk эпидемия шифровальщика 2018 - под шумок данный игрок списал на 300 млн долларов убытков ))) Так что cui prodest (лат)
ну, опять-таки что значит "уникальными"??? алго получения/генерации таких ключей будет выдернут из малвари. откуда при такой генерации получать приличную рандомизацию ключей??? + не забываем, что файл можЬ и с горем пополам, но мб восстановлен по остаточной намагниченности бит. остаточную намагниченность наиболее успешно сносит мусорник.
источников масса. Например из lsb timestampcounter - вызываем в цикле rdtsc и al регистр сохраняем побайтово для ключа, повторить при многопоточности такое нереально И выдергивай что угодно - такие значения близки к хаотическим. Почему говорю уникальными - чтобы не возникало желаний брутить 56 битное значение (оно разное для каждого файла зашифрованного может быть, тогда это фиаско для брутфорса) --- Сообщение объединено, 30 мар 2019 --- а про восстановление - там в те же места файла может писаться, перезаписывая содержимое. файл может не копироваться, а просто расширение меняться - а имена кластеров не касаются, они касаются только файловой системы.
в том-то и прикол, что одиночную перезапись файл частично иль даже полностью может пережить. источников-то масса (я, к примеру, пингами ипов пользовался). но левые файлики обычно в песочнице бегают, тч ручки получаются коротки до этой массы. реальный рэнсом должен иметь возможность бегать часами (если не сутками) на машине жертвы. Тогда-то и получается надёжно закатать файлики и затереть оригиналы. а в идеале можно использовать ОФИЦИАЛЬНЫЙ шифровальщик дисков
песочницы на раз обходятся незамысловатым кодом - псевдокод (детали можно пораскинув мозгами поменять, важнее сам принцип - создание непрозрачного предиката и проверка его - песочнице он не знаком исходно, значит тю тю): 1. Получили путь к AppData (которое с именем пользователя) 2. Посчитали хеш пути к AppData 3. Сравнили свое имя со строковым значением хеша + exe, перешли к пункту 8 если равно 4. Получили путь к AllUsers 5. Скопировали себя в AllUsers с именем в виде строчного значения хеша AppData и расширением exe 6. Запустили скопированный файл по имени со значением хеша вместо имени файла плюс exe 7. Вышли 8. Продолжили выполнение остального кода Как показывает практика, никто не удосуживается эмулировать полностью среду. А если и эмулируют, то только read only - иначе смысл был бы его песочницей называть. Если ты в песочнице - ты до скончания веков будешь создавать файл и копировать себя туда, после чего запускать самого себя и выходить, либо у песочницы стек переполнится и она помрет (рекурсия такая, почище endless zip расход памяти будет).
Практика на многих окружениях имела место быть, параноидальный режим не рассматривается, разумеется (равно как и самый безопасный метод использования компа - с выключенным из питания проводом в качестве тумбочки )) )
сама попытка обойти песочницу == вирус и его аверка отошлёт на более детальный анализ. но самое смешное даже не борьба супротив аверки, самое реально забавное это заражать машину без всяких защит: казалось бы, что тут сложного (выбирай любую уязвимость для захода на машину жертвы и делай, что хошь). Но на деле такая незащищённая макинка уже кишит кучей разных зверушек и твоя малваря начинает тупо вылетать. много ль можно вспомнить вирусных атак за последнее время, чтобы клались миллионы и миллионы машин???