|   |   | 
| 
 | Разве уже научились расшифровывать файлы после вирусов шифровальщиков? | ☑ | ||
|---|---|---|---|---|
| 0
    
        Ванпанчмен 26.03.19✎ 21:32 | 
        В майлру реклама часто стала появляться, такого плана:
 https://i.ibb.co/w71pP8S/image.png Зашел на их сайт, вроде реальная контора, даже есть телефон 8-800... Это развод? Мне так то не нужно ничего расшифровывать, просто интересно что за хрень. | |||
| 1
    
        palsergeich 26.03.19✎ 21:35 | 
        (0) Конечно развод.
 Некоторые алгориттмы абсолютно бесплатно утилитами дрвеба и каспера можно попытаться разблокировать | |||
| 2
    
        palsergeich 26.03.19✎ 21:36 | 
        Но если у них алгоритма взлома этого шифра нет, то скорее всего и надежд нет.     | |||
| 3
    
        palsergeich 26.03.19✎ 21:37 | 
        Не исключено, что там файл с базой просто прогонят через эти утилиты и все)
 Прокатит - 10к на кармане, не прокатит - ну ладно) | |||
| 4
    
        Ванпанчмен 26.03.19✎ 21:49 | 
        (3) Или они сами и пишут вирусы шифровальщики )))     | |||
| 5
    
        palsergeich 26.03.19✎ 21:54 | 
        (4) Не, те кто пишут - у них запросы куда серьезнее)     | |||
| 6
    
        Aleks Kucher 26.03.19✎ 22:51 | 
        Успех дешифровки зависит от криптостойкости алгоритма и длины ключа. Чем длина меньше - тем быстрее происходит шифрование. Скорее всего шифровальщики используют минимальную длину ключа и самый простой алгоритм, что позволяет работать быстро. Прямо как аунтефикация windows - синхронизируется мгновенно, взламывается просто.     | |||
| 7
    
        Garykom гуру 26.03.19✎ 22:54 | 
        Два варианта:
 1. см (3) 2. Это сводная база куда вымогатели сливают ключи которые вовремя не выкупили задорого напрямую, чтобы хоть какой то профит поиметь. | |||
| 8
    
        Garykom гуру 26.03.19✎ 22:56 | 
        Если у тебя что то украли и очень хочешь вернуть - тебе путь по скупкам краденого.     | |||
| 9
    
        palsergeich 26.03.19✎ 22:57 | 
        (6) Там все намного проще, была статья на эту тему.
 Шифруется не весь файл, а только первые сколько то байт. Один из методов восстановления - просто вырезать в HEX этот кусок, и если формат файла это переживет, то может и заработает. Но как правило нет. | |||
| 10
    
        palsergeich 26.03.19✎ 23:00 | 
        https://securelist.ru/a-malicious-pairing-of-cryptor-and-stealer/29267/ вот принцип работы в статье в источнике, которому нет оснований не доверять     | |||
| 11
    
        palsergeich 26.03.19✎ 23:01 | 
        Но в 14 году, когда у клиента были заражены базы - основные шифровальщики первые 100-1000 байт кодировали, сейчас смотрю похитрее стало     | |||
| 12
    
        palsergeich 26.03.19✎ 23:02 | 
        (6) По этому ключ может быть крайне криптостойким, ибо для повреждения данных не нужно шифровать все, достаточно зашифровать немножко)     | |||
| 13
    
        Garykom гуру 26.03.19✎ 23:03 | 
        Ну сейчас алгоритмы с малой длиной ключа успешно научились вскрывать, особенно если есть вариант зашифрованный и исходный не зашифрованный.
 Но ценник в 10к тут немного маловат. | |||
| 14
    
        palsergeich 26.03.19✎ 23:03 | 
        (7) Дык ключа мало, нужен еще и алгоритм дешифрования, а ьэтим уже никто делится не будет     | |||
| 15
    
        Ванпанчмен 26.03.19✎ 23:13 | 
        (0) Похоже на том и зарабатывают.     | |||
| 16
    
        Garykom гуру 26.03.19✎ 23:14 | 
        (14) С алгоритмами чуть попроще, по зашифрованным файлам обычно можно понять какой шифровальщик из распространенных.
 И есть уже большая база шифровальщиков полученных на вовремя вырубленных из розетки компах. А зная алгоритм шифрования, можно и дешифрования придумать. Вот ключ подбирать даже то что куча видях от крипты освободились все равно не айс. | |||
| 17
    
        palsergeich 26.03.19✎ 23:15 | 
        (16) По статистике того же каспера по их базе не более 10% поддаются расшифровке.
 А там все таки работают профи. | |||
| 18
    
        Ванпанчмен 26.03.19✎ 23:20 | 
        (16) Асики надо закупать     | |||
| 19
    
        Garykom гуру 26.03.19✎ 23:23 | 
        (18) Асики только под один алгоритм заточены     | |||
| 20
    
        palsergeich 26.03.19✎ 23:23 | 
        (16) А зная алгоритм шифрования, можно и дешифрования придумать.
 Я бы не был так категоричен. | |||
| 21
    
        exwill 27.03.19✎ 00:13 | 
        (0) Это посредники. Они оказывают услуги тем, кто почему-то не желает платить вымогателям напрямую.     | |||
| 22
    
        Провинциальный 1сник 27.03.19✎ 05:53 | 
        (20) Вот знаете вы, что например, применено шифрование алгоритмом AES с ключом размером 256 бит. Ключ был сгенерирован на машине клиента, передан через интернет вымогателям, и после того как файлы были зашифрованы, уничтожен. Ваши действия? Будете подбирать AES? Флаг вам в руки..     | |||
| 23
    
        Здравый_смысл 27.03.19✎ 06:01 | 
        (20) Ну вы прям... криптоэксперт, бгг.     | |||
| 24
    
        Лодырь 27.03.19✎ 06:02 | 
        (20) Ключ то неизвестен )))
 Проще заплатить условные полбиткоина из премии админа и забыть о проблеме. | |||
| 25
    
        Здравый_смысл 27.03.19✎ 06:08 | 
        (20) Опс, прошу прощения, не обратил внимания, что вы процитировали другого форумчанина :)     | |||
| 26
    
        Здравый_смысл 27.03.19✎ 06:09 | 
        (22) Полагаю, если товарисч сумеет придумать алгоритм дешифрования AES в разумные сроки, ему несколько нобелевок сразу светит :)     | |||
| 27
    
        Здравый_смысл 27.03.19✎ 06:14 | 
        +(26) Точнее, абелевок. Нобелевскую премию за открытия в математике не дают.     | |||
| 28
    
        APXi 27.03.19✎ 07:26 | 
        Эта контора договорилась с писателями шифраторов и им за 50% расшифровывают.     | |||
| 29
    
        1Сергей 27.03.19✎ 07:51 | 
        (27) ранее не давали     | |||
| 30
    
        palsergeich 27.03.19✎ 08:43 | 
        (22) Вы сообщением ошиблись.     | |||
| 31
    
        Провинциальный 1сник 27.03.19✎ 08:57 | 
        (30) Тут принято цитаты кавычить     | |||
| 32
    
        MCh 27.03.19✎ 09:01 | 
        Есть мнение что можно купить готовый комплект шифровальщика + дешифратор.     | |||
| 33
    
        Ванпанчмен 27.03.19✎ 16:40 | 
        (19) Москва - столица России.     | |||
| 34
    
        Ванпанчмен 27.03.19✎ 16:43 | 
        (16) >> А зная алгоритм шифрования, можно и дешифрования придумать. 
 Ахахаххаха!! | |||
| 35
    
        fisher 27.03.19✎ 16:54 | 
        Шифровальщики - они разные.
 Помню читал блог какого-то спеца, который пытался с конкретным шифровальщиком разобраться (оч. хорошие знакомые крупно попали и даже готовы были денег отдать - но не получалось заслать. Типа там прием денег уже не работал по какой-то причине). Так там все было грамотно сделано - файлы были шифрованы полностью, стандартным алгоритмом который ему удалось идентифицировать. Т.е. расшифровать - практически не вариант. Благо ему повезло и хватило знаний и умений найти уязвимость в их протоколе получения ключа для оплаченной расшифровки. Т.е. ему удалось убедить шифровальщик, что деньги заплачены :) А так бы говорит - дело труба. Так что если шифровальщик написан грамотно - шансов его "победить" практически нет. | |||
| 36
    
        fisher 27.03.19✎ 17:06 | 
        (16) Вся криптография построена на том, что знание алгоритма шифрования не должно понижать его криптостойкость.
 Тут наоборот - если используется стандартный и проверенный алгоритм шифрования, значит нет надежд на его сниженную криптостойкость из-за недочетов в алгоритме. Просто генеришь ключ подлиннее и все - до свидания. | |||
| 37
    
        Garykom гуру 27.03.19✎ 17:08 | 
        (34) Вы как и (22) с (26) походу даже не разбираетесь в шифровании кроме как по верхушкам.
 Алгоритм дешифрования обычно известен, проблема узнать ключ. Потому что как иначе зная ключ расшифровать (это тоже дешифрование) сообщение/файл. Т.е. есть алгоритм шифрования/дешифрования и в зависимости от симметричность один или пара ключей. Проблема обычно узнать/получить/подобрать ключ а не в алгоритме. Я очень сомневаюсь что писатели шифровальщиков изобретают некие уникальные алгоритмы (как раз такие обычно легко без ключа). Обычно они используют готовые и только ключ отсылают к себе, в зашифрованных файлах есть только некий id/признак. Чаще ключ не отсылается а генерируется по неким правилам от id (некое уникальное значение полученное от характеристик компа, времени и прочего), который пишется внутрь файлов. В этом случае "расшифровать" (получить ключ не подбирая) сильно проще, если получить экземпляр шифровальщика, прерванного в процессе работы. Вымогатели же знают этот секретный алгоритм (который никакого отношения к AES не имеет) и могут по id быстро получить ключ AES (которыми зашифрованы файлы). Короче расшифровать результат работы 90% шифровальщиков можно всегда, в разумное время. Но обычно цена становится неподъемной. Можно уменьшить цену но тогда время растет так что становится неразумным, никто не согласится ждать несколько лет. | |||
| 38
    
        Garykom гуру 27.03.19✎ 17:08 | 
        (36) Еще один... в теме     | |||
| 39
    
        fisher 27.03.19✎ 17:13 | 
        (38) Соседями будем :)
 "Чаще ключ не отсылается а генерируется по неким правилам от id (некое уникальное значение полученное от характеристик компа, времени и прочего), который пишется внутрь файлов." Ну, я вот навскидку наткнулся на конкретный пример, когда это было не так. Так что насчет 10% грамотных шифровальщиков я не уверен. Хотя статистику не искал. | |||
| 40
    
        Garykom гуру 27.03.19✎ 17:15 | 
        (39) Вы понимаете что любая обратная связь вируса-шифровальщика с вымогателем, это потенциальный риск для вымогателя что его найдут/вычислят в реале?
 И закопают. | |||
| 41
    
        Garykom гуру 27.03.19✎ 17:17 | 
        (40)+ Короче или вирус безопасный но не надежный (легче вскрывается).
 Или опасный но супер надежный, ни за что не вскроют. Но применят терморектальный обратный криптоанализ. | |||
| 42
    
        Garykom гуру 27.03.19✎ 17:17 | 
        (41) * безопасный/опасный для создателя/вымогателя     | |||
| 43
    
        fisher 27.03.19✎ 17:21 | 
        (40) Ясен пень. Поэтому любые потенциально отслеживаемые действия никогда со своих компов/серверов не делают. Делают через цепочку взломанных хостов и используют разные приемы заметания следов.     | |||
| 44
    
        Ванпанчмен 27.03.19✎ 17:27 | 
        (37) >> Вы как и (22) с (26) походу даже не разбираетесь в шифровании
 Ахаххаха! От твоих шуток у меня живот болит ))) Я не разбираюсь в шифровании??? И это пишет человек, который хочет придумать алгоритм дешифрования если узнает алгоритм шифрования ))) | |||
| 45
    
        fisher 27.03.19✎ 17:28 | 
        (37) Кстати, раз ты в теме.
 Допустим, ключ неявно хранится на взломанном хосте как производная от сигнатуры его хардвера. Каким образом отдается команда на расшифровку по факту оплаты? Это не подколка, я просто реально не в курсе. | |||
| 46
    
        fisher 27.03.19✎ 17:30 | 
        Тьфу, не на взломанном, а на том где шифровальщик поработал. Ну ты понял.     | |||
| 47
    
        Ванпанчмен 27.03.19✎ 17:32 | 
        (45) Элементарно. Жертва отправляет файлы и деньги хакеру, а хакер присылает обратно расшифрованные файлы.     | |||
| 48
    
        fisher 27.03.19✎ 17:33 | 
        (47) Ты это серьезно?     | |||
| 49
    
        Ванпанчмен 27.03.19✎ 17:34 | 
        (48) Серьезно, как вариант.     | |||
| 50
    
        Ванпанчмен 27.03.19✎ 17:35 | 
        Иначе хакер рискует раскрыть свои секреты, и потеряет остальных клиентов     | |||
| 51
    
        Garykom гуру 27.03.19✎ 17:38 | 
        (47) Хм, думаю теперь понятно как некто кое-куда смог перебраться, точнее на какие шиши.
 Хотя технически не подкован, в деталях/принципах не шарит но знает как пользоваться готовым и общий процесс работы с клиентом. | |||
| 52
    
        Ванпанчмен 27.03.19✎ 17:40 | 
        (51) Не пытайся меня опустить до своего уровня, все равно не сможешь.
 То что я перебрался за чужой счет в условиях огромной конкеренции, уже доказывает мою подкованность в вопросах программирования. | |||
| 53
    
        Garykom гуру 27.03.19✎ 17:49 | 
        Для меня странно что "программист" не понимает чем модемы друг от друга отличаются и какие бывают.
 Или что ЭЦП можно обновить по удаленке. | |||
| 54
    
        fisher 27.03.19✎ 18:31 | 
        (53) Так что насчет (45)?
 Я клоню к тому, что пока не уверен, что хранение ключа на атакованном компе повышает безопасность злоумышленника. Какое-то связующее звено все равно ведь должно быть. По-моему, это чисто техническое упрощение. | |||
| 55
    
        Garykom гуру 27.03.19✎ 19:21 | 
        (54) Два варианта:
 1. Присылают готовый дешифровщик (с зашитым с ключом внутри, полученным по id от пересланного кода или образца файла который успешно распаковали и прислали для демонстрации), который сам ищет зашифрованные файлы и дешифрует их. Тут как раз алгоритм ключа от id не показывается, но сразу понятно каким алгоритмом зашифрованы файлы. 2. Закачиваются файлы на указанный обменник, затем расшифрованные выкладывают на другой обменник и дают ссылку на скачивание. Тут ничего не понятно совсем, даже какой алгоритм шифрования, не то что алгоритм ключа от id. | |||
| 56
    
        Ванпанчмен 27.03.19✎ 22:02 | 
        (53) Таки что именно тебе не понятно в отличиях модемов? Спрашивай, поясню.     | |||
| 57
    
        Сияющий в темноте 27.03.19✎ 22:10 | 
        есть шифрованин с открытым ключом.
 на машине генерится случайный ключ,которым шифруются данные. он шифруется открытым ключом и кладется в сообщение. соответственно,тот,у кого есть закрытый ключ,может расшифровать контейнер с ключом и данными. как бы,это классический шифровальщик,который не вскрывается. подбирать ключи для аес можно по таблицам,если используется прямое шифрование,то в файлах найдутся области из одних нулей,соответсвенно,по этому результату можнл поискать в таблицах,если у кого то такой ключ уже был. ну и аес на нулях достаточно упрощается. | |||
| 58
    
        Garykom гуру 27.03.19✎ 22:17 | 
        (57) С открытым/закрытым (несимметричное) ключом в вымогательских шифровальщиках практически не используется.
 Точнее используется но только в "индивидуальных под клиента", иначе один купивший может расшифровать файлы всех кто пострадал от того же с той же парой открытый-закрытый ключ. Ну или генерация пар ключей на клиенте перед шифрованием и скрытая передача закрытого ключа вымогателю, с затиранием его у клиента. Это сильно сложнее ибо требует чтобы клиент не смог добраться до переданного закрытого ключа и вымогатель не подставился в процессе получения ключа. Т.е. надо где то нечто поднимать куда можно любому отправить а получить только один вымогатель может. Обычно симметричное с одним ключом используют. | |||
| 59
    
        Сияющий в темноте 27.03.19✎ 22:20 | 
        есть еще такая история-для шифрования,ключ хранится в файле,чтобы не потерять его в момент выключения компа,а потом это место затирается,но иногда,система забывает его затереть.
 а так любой шифровальщик-это просто видоизмененный pgp,часто даже код pgp можно явно внутри обнаружить. | |||
| 60
    
        Сияющий в темноте 29.03.19✎ 14:52 | 
        (58)никто не передает закрытый ключ,а просто с помощью него расшифровывает временный ключ,зашифрованный открытым.
 знание исходного ключа мало помогает в восстановлении закрытого ключа,так что схема прекрасно будет работать. другое дело,что закрытый ключ должен где то хранится,чтобы исключить его перехват. | |||
| 61
    
        Сияющий в темноте 29.03.19✎ 14:54 | 
        с другой стороны,если схема с открытым ключом не используется,то фирма в (0)вполне может сама узнать алгоритм работы шифровальщика,а также потом узнать ключ.     | |||
| 62
    
        Garykom гуру 29.03.19✎ 15:01 | 
        (60) В этом случае если открытый ключ всего один в шифровальщике, то вскрыв его (получив закрытый) можно расшифровать все файлы всех жертв.     | |||
| 63
    
        Сияющий в темноте 29.03.19✎ 15:21 | 
        (62)можно,но также можно,например,сертификат Microsoft подделать,он же тоже всего один,но никто еще не сделал.
 опять же,версии шифровальщика меняются очень часто,ив каждой может быть новый ключ. и 4096 бит на эллептической кривой за какое время можно "угадать"? | |||
| 64
    
        Garykom гуру 29.03.19✎ 15:28 | 
        (63) Подсунуть за деньги типа зашифрованный файл, где временный ключ из 0, чтобы дали расшифрованный закрытым.     | |||
| 65
    
        Garykom гуру 29.03.19✎ 22:23 | 
| Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |