про 100ни тыщЪ говорить можно, а вот до лямов явно не тащит. Да, и вся ся возня с рэнсомом в сущности из-за отсутствия даже элементарного уровня секуры.. https://wasm.in/threads/zabavnye-novosti-0j-ti.32771/page-7#post-408437
ущерб, опять-таки повторюсь, в сущности не от малвари, а от отсутствия даже базовой безопасности на тех фирмах. оперировать столь важными потоками (производств, товаров итд-итп) и такое днище по секуре.. не могу сказать больше ни одного цензурного слова на эту тему
На мой взгляд это бизнес-подход с моментальной реакцией - раз эпидемия и вариантов восстановления нет - пока нет, списывай что можно. Это как пожары на оружейных складах по миру (в каждой стране это рано или поздно происходит) - где списываются недостачи оружия (а у бизнеса - средств)
Смысл правильного шифровальщика в том, что в себе он несет открытый ключ, которым шифрует закрытый ключ сгенеренный на системе, передавать его не надо никуда Уточню. В нормальном шифровальшике используют 2 алгоритма шифрования. 1. Быстрый симметричный типа AES(блоковый) или поточный RC4 2. И медленный асимметричный типа RSA 1024 бита в выше. Как это работает: Негодяй для начала генерит пару открытый и закрытый ключ (RSA). Далее открытый ключ "зашивают" в троян - криптор. Когда криптор попадает в комп он сначала генерит случайный сеансовый пароль для симметричного шифрования (AES или RC4). Далее шифрует файлы сеансовым паролем. После шифрования уже шифрует сеансовый пароль открытым ключем RSA. И сохраняет этот зашифрованный пароль. Просит выкуп. Человек высылает ему зашифрованный сеансовый пароль. Негодяй расщифровывает у себя закрытым ключем RSA и отправляет расшифрованный пароль. Пользователь им расшифровывает свои данные. Для чего эти пляски с бубном ? Потому что ассиметричные алгоритмы типа RSA очень медленные ... и щифровать ими гиги файлов нереально .... А вот AES или RC4 очень быстрые и можно за десятки секунд зашифровать данные пользователя.
asmlamo, так делают нормальные люди, а бандиту не особо надо хранить все эти сеансовые ключи, а уж тем более в зашифрованном виде, что бы их рассшифровывать на своей стороне. В чем здравый смысл? Здравый смысл в том, что бы собрать кассу, а это можно сделать вообще ничего не расшифровывая никому. Всё равно будет процент пассажиров, кто занесет.
И то верно же! Можно тупо набить файлы рандомом (это быстрее ЛЮБОГО ШИФРОВАНИЯ!) и плюнуть лоху в лицо окошком, что всё пошыфровоно, азаза и номер счета - нехай понадеется, что не всё потеряно, бгг (какой я коварный!)
в реале правильный шифровальщик работать не может, пч он дико медленный, что палевно + возникают лишние проблемы с передачей ключей. хотя много форматов данных необязательно шифровать целиком и это в принципе даёт дорожку к быстрым крипторам. впрочем, в любом случае самым палевным остаётся передача ключей + перевод денег и тут особых програмных решений нет, токЪ чрез крышу.
AES довольно быстрый алгоритм особенно его аппаратная реализация Intel. Скорость шифрования достигает 500-700 Мб/с то есть скорее упирается в скорость диска. И вы все верно указали .... не обязательно шифровать весь файл. Вполне достаточно зашифровать первые 1-2 Кб файла что сделает его непригодным для использования для pdf jpg tiff psd doc xls и пр. файлов.
asmlamo, > Скорость шифрования достигает 500-700 Мб/с то есть скорее упирается в скорость диска. Какого есчо диска, как именно вы измеряли профайл или быть может данные цифры от балды" ? А ничего что процик нужно перевести в режим изоляции(выключить прерывания, обновить буфера трансляции и тп перед началом теста), что бы задача была загружена и только она выполнялась ?
Данные не от балды ..есть тест в VeraCrypt . Там есть тест 10 алгоритмов шифрования в памяти. То есть грубый но порядок цифр оценить вполне хватает. --- Сообщение объединено, 21 май 2020 --- Вот тест:
итак, что мы имеем.. 1. куча файлов уже пожата (медиа, архивы.. + настройки файловой системы). 1.1. куча файловых систем позволяет сжимать данные прозрачно для юзверя. ========= итого получаем == нам ничего особенного, окромя ксора, и ненужно + он имеет явные плюшки.. 1. он самый быстрый из возможных алго (быстрей только забивать файлы мусором). 2. минимальная зависимость от архитектуры. 3. любая длина ключа без ощутимых просадок профайла. ===== то бишь первая стадия == удостовериться, что целевые файлы пожаты (если делать чрез опции фс, то юзверь ничего не заметит) и вторая == ксорим частично файл.
asmlamo, Вероятно алго реализован без ветвлений, на которых садится профайл, те линейный код. Хотелось бы посмотреть как реализовано, прежде чем о чем то говорить и делать какие то выводы. Такая разница означает лишь кривость реализации, какой то блок вычисляется линейно, а в другом кучи процедур. Но стата не по итерациям.
А я слышал что ксор взламывается за 5 минут. По заголовку файла определяются первые знаки ключа, если повезет - то и весь ключ. Если ключ длинный - пол ключа уже на руках, а длину и остальные символы - перебором.
с одной стороны, ключ мб любой длины и брутфорс хвоста опять же будет тупиком. 2ой момент, зачем шифровать заголовок? и в-3их, если уж совсем паранойя мучит == задай алго мутации ключа. к тому же, сжатый файл совсем не требуется шифровать полностью
А как, кодить 100500 алгоритмов на каждый формат файла (док, ехе, пдф, етц) ? Ксор ненадежный, т.к вскрывается перебором, хз о чем тут тереть. Жертвы просят триал деш + работают часто через посредников в виде рекавери контор,которые тоже не идиоты и требуют гарантий. А так конечно, проще вайпнуть файлы и не морочиться с этими rsa.
На секундочку RC4 тоже по сути ксор, сколько ты будешь его перебирать для каждого файла? Дело в гамме, которую ты накладываешь ксором. --- Сообщение объединено, 22 июн 2020 --- Заголовок в принципе можно не шифровать.