Имя: Пароль:
IT
Админ
Разве уже научились расшифровывать файлы после вирусов шифровальщиков?
0 Ванпанчмен
 
26.03.19
21:32
В майлру реклама часто стала появляться, такого плана:
https://i.ibb.co/w71pP8S/image.png

Зашел на их сайт, вроде реальная контора, даже есть телефон 8-800...

Это развод? Мне так то не нужно ничего расшифровывать, просто интересно что за хрень.
1 palsergeich
 
26.03.19
21:35
(0) Конечно развод.
Некоторые алгориттмы абсолютно бесплатно утилитами дрвеба и каспера можно попытаться разблокировать
2 palsergeich
 
26.03.19
21:36
Но если у них алгоритма взлома этого шифра нет, то скорее всего и надежд нет.
3 palsergeich
 
26.03.19
21:37
Не исключено, что там файл с базой просто прогонят через эти утилиты и все)
Прокатит - 10к на кармане, не прокатит - ну ладно)
4 Ванпанчмен
 
26.03.19
21:49
(3) Или они сами и пишут вирусы шифровальщики )))
5 palsergeich
 
26.03.19
21:54
(4) Не, те кто пишут - у них запросы куда серьезнее)
6 Aleks Kucher
 
26.03.19
22:51
Успех дешифровки зависит от криптостойкости алгоритма и длины ключа. Чем длина меньше - тем быстрее происходит шифрование. Скорее всего шифровальщики используют минимальную длину ключа и самый простой алгоритм, что позволяет работать быстро. Прямо как аунтефикация windows - синхронизируется мгновенно, взламывается просто.
7 Garykom
 
гуру
26.03.19
22:54
Два варианта:
1. см (3)
2. Это сводная база куда вымогатели сливают ключи которые вовремя не выкупили задорого напрямую, чтобы хоть какой то профит поиметь.
8 Garykom
 
гуру
26.03.19
22:56
Если у тебя что то украли и очень хочешь вернуть - тебе путь по скупкам краденого.
9 palsergeich
 
26.03.19
22:57
(6) Там все намного проще, была статья на эту тему.
Шифруется не весь файл, а только первые сколько то байт.
Один из методов восстановления - просто вырезать в HEX этот кусок, и если формат файла это переживет, то может и заработает. Но как правило нет.
10 palsergeich
 
26.03.19
23:00
https://securelist.ru/a-malicious-pairing-of-cryptor-and-stealer/29267/ вот принцип работы в статье в источнике, которому нет оснований не доверять
11 palsergeich
 
26.03.19
23:01
Но в 14 году, когда у клиента были заражены базы - основные шифровальщики первые 100-1000 байт кодировали, сейчас смотрю похитрее стало
12 palsergeich
 
26.03.19
23:02
(6) По этому ключ может быть крайне криптостойким, ибо для повреждения данных не нужно шифровать все, достаточно зашифровать немножко)
13 Garykom
 
гуру
26.03.19
23:03
Ну сейчас алгоритмы с малой длиной ключа успешно научились вскрывать, особенно если есть вариант зашифрованный и исходный не зашифрованный.
Но ценник в 10к тут немного маловат.
14 palsergeich
 
26.03.19
23:03
(7) Дык ключа мало, нужен еще и алгоритм дешифрования, а ьэтим уже никто делится не будет
15 Ванпанчмен
 
26.03.19
23:13
(0) Похоже на том и зарабатывают.
16 Garykom
 
гуру
26.03.19
23:14
(14) С алгоритмами чуть попроще, по зашифрованным файлам обычно можно понять какой шифровальщик из распространенных.
И есть уже большая база шифровальщиков полученных на вовремя вырубленных из розетки компах.
А зная алгоритм шифрования, можно и дешифрования придумать.
Вот ключ подбирать даже то что куча видях от крипты освободились все равно не айс.
17 palsergeich
 
26.03.19
23:15
(16) По статистике того же каспера по их базе не более 10% поддаются расшифровке.
А там все таки работают профи.
18 Ванпанчмен
 
26.03.19
23:20
(16) Асики надо закупать
19 Garykom
 
гуру
26.03.19
23:23
(18) Асики только под один алгоритм заточены
20 palsergeich
 
26.03.19
23:23
(16) А зная алгоритм шифрования, можно и дешифрования придумать.
Я бы не был так категоричен.
21 exwill
 
27.03.19
00:13
(0) Это посредники. Они оказывают услуги тем, кто почему-то не желает платить вымогателям напрямую.
22 Провинциальный 1сник
 
27.03.19
05:53
(20) Вот знаете вы, что например, применено шифрование алгоритмом AES с ключом размером 256 бит. Ключ был сгенерирован на машине клиента, передан через интернет вымогателям, и после того как файлы были зашифрованы, уничтожен. Ваши действия? Будете подбирать AES? Флаг вам в руки..
23 Здравый_смысл
 
27.03.19
06:01
(20) Ну вы прям... криптоэксперт, бгг.
24 Лодырь
 
27.03.19
06:02
(20) Ключ то неизвестен )))
Проще заплатить условные полбиткоина из премии админа и забыть о проблеме.
25 Здравый_смысл
 
27.03.19
06:08
(20) Опс, прошу прощения, не обратил внимания, что вы процитировали другого форумчанина :)
26 Здравый_смысл
 
27.03.19
06:09
(22) Полагаю, если товарисч сумеет придумать алгоритм дешифрования AES в разумные сроки, ему несколько нобелевок сразу светит :)
27 Здравый_смысл
 
27.03.19
06:14
+(26) Точнее, абелевок. Нобелевскую премию за открытия в математике не дают.
28 APXi
 
27.03.19
07:26
Эта контора договорилась с писателями шифраторов и им за 50% расшифровывают.
29 1Сергей
 
27.03.19
07:51
(27) ранее не давали
30 palsergeich
 
27.03.19
08:43
(22) Вы сообщением ошиблись.
31 Провинциальный 1сник
 
27.03.19
08:57
(30) Тут принято цитаты кавычить
32 MCh
 
27.03.19
09:01
Есть мнение что можно купить готовый комплект шифровальщика + дешифратор.
33 Ванпанчмен
 
27.03.19
16:40
(19) Москва - столица России.
34 Ванпанчмен
 
27.03.19
16:43
(16) >> А зная алгоритм шифрования, можно и дешифрования придумать.

Ахахаххаха!!
35 fisher
 
27.03.19
16:54
Шифровальщики - они разные.
Помню читал блог какого-то спеца, который пытался с конкретным шифровальщиком разобраться (оч. хорошие знакомые крупно попали и даже готовы были денег отдать - но не получалось заслать. Типа там прием денег уже не работал по какой-то причине).
Так там все было грамотно сделано - файлы были шифрованы полностью, стандартным алгоритмом который ему удалось идентифицировать. Т.е. расшифровать - практически не вариант.
Благо ему повезло и хватило знаний и умений найти уязвимость в их протоколе получения ключа для оплаченной расшифровки. Т.е. ему удалось убедить шифровальщик, что деньги заплачены :)
А так бы говорит - дело труба.
Так что если шифровальщик написан грамотно - шансов его "победить" практически нет.
36 fisher
 
27.03.19
17:06
(16) Вся криптография построена на том, что знание алгоритма шифрования не должно понижать его криптостойкость.
Тут наоборот - если используется стандартный и проверенный алгоритм шифрования, значит нет надежд на его сниженную криптостойкость из-за недочетов в алгоритме. Просто генеришь ключ подлиннее и все - до свидания.
37 Garykom
 
гуру
27.03.19
17:08
(34) Вы как и (22) с (26) походу даже не разбираетесь в шифровании кроме как по верхушкам.
Алгоритм дешифрования обычно известен, проблема узнать ключ.

Потому что как иначе зная ключ расшифровать (это тоже дешифрование) сообщение/файл.
Т.е. есть алгоритм шифрования/дешифрования и в зависимости от симметричность один или пара ключей.

Проблема обычно узнать/получить/подобрать ключ а не в алгоритме. Я очень сомневаюсь что писатели шифровальщиков изобретают некие уникальные алгоритмы (как раз такие обычно легко без ключа).
Обычно они используют готовые и только ключ отсылают к себе, в зашифрованных файлах есть только некий id/признак.

Чаще ключ не отсылается а генерируется по неким правилам от id (некое уникальное значение полученное от характеристик компа, времени и прочего), который пишется внутрь файлов.
В этом случае "расшифровать" (получить ключ не подбирая) сильно проще, если получить экземпляр шифровальщика, прерванного в процессе работы.
Вымогатели же знают этот секретный алгоритм (который никакого отношения к AES не имеет) и могут по id быстро получить ключ AES (которыми зашифрованы файлы).

Короче расшифровать результат работы 90% шифровальщиков можно всегда, в разумное время.
Но обычно цена становится неподъемной.
Можно уменьшить цену но тогда время растет так что становится неразумным, никто не согласится ждать несколько лет.
38 Garykom
 
гуру
27.03.19
17:08
(36) Еще один... в теме
39 fisher
 
27.03.19
17:13
(38) Соседями будем :)
"Чаще ключ не отсылается а генерируется по неким правилам от id (некое уникальное значение полученное от характеристик компа, времени и прочего), который пишется внутрь файлов."
Ну, я вот навскидку наткнулся на конкретный пример, когда это было не так. Так что насчет 10% грамотных шифровальщиков я не уверен. Хотя статистику не искал.
40 Garykom
 
гуру
27.03.19
17:15
(39) Вы понимаете что любая обратная связь вируса-шифровальщика с вымогателем, это потенциальный риск для вымогателя что его найдут/вычислят в реале?
И закопают.
41 Garykom
 
гуру
27.03.19
17:17
(40)+ Короче или вирус безопасный но не надежный (легче вскрывается).

Или опасный но супер надежный, ни за что не вскроют. Но применят терморектальный обратный криптоанализ.
42 Garykom
 
гуру
27.03.19
17:17
(41) * безопасный/опасный для создателя/вымогателя
43 fisher
 
27.03.19
17:21
(40) Ясен пень. Поэтому любые потенциально отслеживаемые действия никогда со своих компов/серверов не делают. Делают через цепочку взломанных хостов и используют разные приемы заметания следов.
44 Ванпанчмен
 
27.03.19
17:27
(37) >> Вы как и (22) с (26) походу даже не разбираетесь в шифровании

Ахаххаха! От твоих шуток у меня живот болит ))) Я не разбираюсь в шифровании??? И это пишет человек, который хочет придумать алгоритм дешифрования если узнает алгоритм шифрования )))
45 fisher
 
27.03.19
17:28
(37) Кстати, раз ты в теме.
Допустим, ключ неявно хранится на взломанном хосте как производная от сигнатуры его хардвера.
Каким образом отдается команда на расшифровку по факту оплаты?
Это не подколка, я просто реально не в курсе.
46 fisher
 
27.03.19
17:30
Тьфу, не на взломанном, а на том где шифровальщик поработал. Ну ты понял.
47 Ванпанчмен
 
27.03.19
17:32
(45) Элементарно. Жертва отправляет файлы и деньги хакеру, а хакер присылает обратно расшифрованные файлы.
48 fisher
 
27.03.19
17:33
(47) Ты это серьезно?
49 Ванпанчмен
 
27.03.19
17:34
(48) Серьезно, как вариант.
50 Ванпанчмен
 
27.03.19
17:35
Иначе хакер рискует раскрыть свои секреты, и потеряет остальных клиентов
51 Garykom
 
гуру
27.03.19
17:38
(47) Хм, думаю теперь понятно как некто кое-куда смог перебраться, точнее на какие шиши.
Хотя технически не подкован, в деталях/принципах не шарит но знает как пользоваться готовым и общий процесс работы с клиентом.
52 Ванпанчмен
 
27.03.19
17:40
(51) Не пытайся меня опустить до своего уровня, все равно не сможешь.
То что я перебрался за чужой счет в условиях огромной конкеренции, уже доказывает мою подкованность в вопросах программирования.
53 Garykom
 
гуру
27.03.19
17:49
Для меня странно что "программист" не понимает чем модемы друг от друга отличаются и какие бывают.
Или что ЭЦП можно обновить по удаленке.
54 fisher
 
27.03.19
18:31
(53) Так что насчет (45)?
Я клоню к тому, что пока не уверен, что хранение ключа на атакованном компе повышает безопасность злоумышленника. Какое-то связующее звено все равно ведь должно быть. По-моему, это чисто техническое упрощение.
55 Garykom
 
гуру
27.03.19
19:21
(54) Два варианта:
1. Присылают готовый дешифровщик (с зашитым с ключом внутри, полученным по id от пересланного кода или образца файла который успешно распаковали и прислали для демонстрации), который сам ищет зашифрованные файлы и дешифрует их.
Тут как раз алгоритм ключа от id не показывается, но сразу понятно каким алгоритмом зашифрованы файлы.

2. Закачиваются файлы на указанный обменник, затем расшифрованные выкладывают на другой обменник и дают ссылку на скачивание.
Тут ничего не понятно совсем, даже какой алгоритм шифрования, не то что алгоритм ключа от id.
56 Ванпанчмен
 
27.03.19
22:02
(53) Таки что именно тебе не понятно в отличиях модемов? Спрашивай, поясню.
57 Сияющий в темноте
 
27.03.19
22:10
есть шифрованин с открытым ключом.
на машине генерится случайный ключ,которым шифруются данные.
он шифруется открытым ключом и кладется в сообщение.
соответственно,тот,у кого есть закрытый ключ,может расшифровать контейнер с ключом и данными.
как бы,это классический шифровальщик,который не вскрывается.

подбирать ключи для аес можно по таблицам,если используется прямое шифрование,то в файлах найдутся области из одних нулей,соответсвенно,по этому результату можнл поискать в таблицах,если у кого то такой ключ уже был.

ну и аес на нулях достаточно упрощается.
58 Garykom
 
гуру
27.03.19
22:17
(57) С открытым/закрытым (несимметричное) ключом в вымогательских шифровальщиках практически не используется.
Точнее используется но только в "индивидуальных под клиента", иначе один купивший может расшифровать файлы всех кто пострадал от того же с той же парой открытый-закрытый ключ.

Ну или генерация пар ключей на клиенте перед шифрованием и скрытая передача закрытого ключа вымогателю, с затиранием его у клиента.
Это сильно сложнее ибо требует чтобы клиент не смог добраться до переданного закрытого ключа и вымогатель не подставился в процессе получения ключа.
Т.е. надо где то нечто поднимать куда можно любому отправить а получить только один вымогатель может.

Обычно симметричное с одним ключом используют.
59 Сияющий в темноте
 
27.03.19
22:20
есть еще такая история-для шифрования,ключ хранится в файле,чтобы не потерять его в момент выключения компа,а потом это место затирается,но иногда,система забывает его затереть.

а так любой шифровальщик-это просто видоизмененный pgp,часто даже код pgp можно явно внутри обнаружить.
60 Сияющий в темноте
 
29.03.19
14:52
(58)никто не передает закрытый ключ,а просто с помощью него расшифровывает временный ключ,зашифрованный открытым.
знание исходного ключа мало помогает в восстановлении закрытого ключа,так что схема прекрасно будет работать.
другое дело,что закрытый ключ должен где то хранится,чтобы исключить его перехват.
61 Сияющий в темноте
 
29.03.19
14:54
с другой стороны,если схема с открытым ключом не используется,то фирма в (0)вполне может сама узнать алгоритм работы шифровальщика,а также потом узнать ключ.
62 Garykom
 
гуру
29.03.19
15:01
(60) В этом случае если открытый ключ всего один в шифровальщике, то вскрыв его (получив закрытый) можно расшифровать все файлы всех жертв.
63 Сияющий в темноте
 
29.03.19
15:21
(62)можно,но также можно,например,сертификат Microsoft подделать,он же тоже всего один,но никто еще не сделал.

опять же,версии шифровальщика меняются очень часто,ив каждой может быть новый ключ.

и 4096 бит на эллептической кривой за какое время можно "угадать"?
64 Garykom
 
гуру
29.03.19
15:28
(63) Подсунуть за деньги типа зашифрованный файл, где временный ключ из 0, чтобы дали расшифрованный закрытым.
65 Garykom
 
гуру
29.03.19
22:23