Комментарии 115
Если Вы хотите обратиться за услугой, то в нашей лаборатории бесплатная диагностика, на основании которой оцениваются трудозатраты, согласно технического задания, и формируется стоимость услуги. Учитывая различную сложность задач и нюансы технических заданий стоимость может варьироваться в очень широком диапазоне.
Сегодня вирус шифровальщик, завтра намеренные действия обиженного увольняющегося человека, послезавтра пожар, потоп и т.п.
ПО по умолчанию из коробки умеет шифровать в AES-256, имеет очень приятный и понятный Web-GUI, а так же множество различных протоколов для подключения к конечному серверу, что исключает необходимость монтирования (подключения) дисков в самой системе. Ну и конечно же — инкрементное резервное копирование на закуску.
Очень рекомендую.
Полагаю, что весь секрет именно в этом.
Что-то мне вспомнилось приложение под андроид, предназначенное для шифрования данных, которое просто xor'ило первые 128 байт файла ключом 0x04 (1 байт, да).
Какова сумма оплатить услуги вымогателя и специалиста по восстановлению данных?
Если не хотите конкретную цифру указывать, скажите во сколько раз, в два, три… пришлось бы уплатить вымогателю.
А файлы я смотрел, ну похоже было тоже самое, как описано в статье, причем текстовые файлы, малого размера открывались несмотря на зашифрованность :)
Я видел алгоритмы, которые срабатывали только при наличии доступа к интернету с машины-жертвы и которые после работы отправляли наружу список зашифрованного.
Закосил под дурачка, запусти в песочнице с кучей одт, док и т.п.
Потом связался от лица жертвы и от лица дурачка.
У жертвы зашифровало почтовый ящик the bat!, пару тысяч документов, две базы ms access.
Цена вопроса 2,8 btc.
У меня было зашифровано порядка 20 тысяч документов, но была озвучена цифра в 1 btc.
Также встречал алгоритм, который сразу указывал в txt-файле на рабочем столе условия и сумму.
За только один файловый вариант 1с без каких либо других документов было указано 1 btc. За 100 pdf показало 0,6. Подозреваю, что оценка работает по маскам.
А оплатить восстановление — это как повезёт. Я видел реализацию шифрования через AES, где ключ генерировался на машине-жертве, после чего ключ шифровался rsa и оставался лежать в виде шифра на диске. А вот для получения закрытого ключа надо было связаться. В этом случае, кстати, дело происходило на отрезанной от сети машине. Затащили в виде поражённого офисного документа. Расшифровать AES — сомнительное предприятие сейчас.
Просили фиксированно. 3 биткоина.
Не забывайте делать бекапы… ну и проверять их корректность…
Именно — восстановление данных резервной копии, заботливо сохраненных Volume Shadow Copy Service.
1. В 90-е была эпидемия бутовых вирусов. В BIOSах появилась настройка, спрашивающая у пользователя можно ли переписать MBR / boot sector, бутовые вирусы закончились.
2. В современных CPU просто так данные не исполнить как код.
3. А ещё SSL/TLS для защиты трафика.
Теперь конкретика — если операционка, от слова совсем, не будет позволять без админских прав отключать сохранение копий перезаписываемых файлов, что может противопоставить шифровальщик?
Я никакого отношения не имею ни в шифровальщикам, ни к борьбе с ними. Но за 10 секунд придумал обход вашей серебрянной пули. Конечно, можно придумать защиту и от предложенного мной метода. Но это как раз и будет та самя преславутая борьба оружия и защиты, которая никогда не кончается.
а на практике если там десятка, то приглашенный мальчик просто открутит автообновлялку нафиг после первого же инфаркта у буха, когда в середине заполнения месячной отчетности у нее винда уйдет в перезагрузку. если там 8 и ниже — то там скорее всего и так решето, не обновлявшееся со времен появления GWX.
Я не буду продолжать придумывать обходы для ваших новых вариантов.
Вы спросили, как обойти — я ответил. Дальше сами.
UPD:
Ну и не поможет хранение всех версий. Если шифровальщик проживет достаточно долго на зараженной машине — будет достаточно создано новых файлов, которые и не представлены в бэкапе в не сломанном виде.
Ваши утверждения на уровне детского сада. Аргументы вы не понимаете. Извольте принять минус в карму. Удачи!
2. Научитесь спорить на технические темы предметно и без истерик.
Если что-то не понятно — перечитайте то, что я уже написал.
«Новые файлы изначально создаются не сломанными, с этим, я надеюсь, Вы согласитесь.»
Не соглашусь.
Делаем примитивную dll инъекцию(даже LPE и RCE не нужны) и вот у нас уже файлы изначально пишутся в ФС сбойными. Даже если у нас ФС попробует хранить историю вообще на каждое изменение файла — это не поможет.
Это, я, конечно, не для вас пишу. Вам бесполезно. Это скорее для тех, кто может подумать, что я перетсла аргументировать, потому что у меня аргументов нет. Ваши высказывания можно десятью разными способами побить, просто нет смысла это делать.
— Процесс шифровальщика имеет права пользователя, но не админстратора.
— ОС не имеет уязвимостей, позволяющих шифровальщику совершить что-то, на что прав пользователя не достаточно (да, на практике можно придумать кучу атак и упомянуть сотню уязвимостей, но речь не об этом).
2. Научитесь себя вести.
2. Научитесь думать.
Вобще в целом вы правы. Я веду себя неадекватнее чем вы в плане личного диалога. С другой стороны вы несете такую ересь, что очень тяжело удержаться в русле диалога. Ну прям как с свидетелями Иеговы разговаривать. Долбят одну и туже ересь с милой улыбкой, а логики никакой. Ну в духе «ОС не имеет уязвимостей». Ага. Чтобы ОС не имела уязвимостей надо сделать ОС, у которого не будет уязвимостей.
Кроме того, как замечено выше пользователем AllexIn, если юзерлэнд инфицирован для прозрачного шифрования данных, то к моменту обнаружения может быть слишком поздно.
Иными словами, патч «за всё хорошее и против всей фигни» никак не выходит. При чудовищных накладных расходах, которые он создаёт, он даже полностью задачу не решает.
1. В 90-е была эпидемия бутовых вирусов. В BIOSах появилась настройка, спрашивающая у пользователя можно ли переписать MBR / boot sector, бутовые вирусы закончились.
насколько мне помнится данная мера могла помочь, если работа с диском велась через INT 13h, или INT 25h/26h. Если брать команды из АТА стандарта и работать с диском подключенному к IDE контроллеру через порты 1F0h -1F7h (170h-177h), то защита со стороны BIOS ничем не поможет.
Исчезновение данной категории вирусов в девяностых связано больше с массовым переходом на к многозадачным ОС начиная с Windows 95 и выше (более старые версии не были настолько популярными).
2. В современных CPU просто так данные не исполнить как код.
так эта мера защите полезна разве, что при атаки на какое-то ПО. Если же пользователь сам запустит тело вредоносного ПО, то подобная защита со стороны CPU не является защитой.
Теперь конкретика — если операционка, от слова совсем, не будет позволять без админских прав отключать сохранение копий перезаписываемых файлов, что может противопоставить шифровальщик?
возьмет за основу какое-либо легитимное ПО вроде diskcryptor, зашифрует целиком том и в один прекрасный момент при монтировании тома не использует ключ для доступа, а выдаст сообщение с требованием оплаты.
Очень смахивает на заметание следов, на месте этой пострадавшей компании я бы сменил обслуживающую организацию. Делетанство полное.
Очень смахивает на заметание следов, на месте этой пострадавшей компании я бы сменил обслуживающую организацию. Делетанство полное.
Информации об обслуживающей организации была подана клиентом. Я предпочел бы воздержаться от навешивания ярлыков особенно, когда нет комментариев от второй стороны (обслуживающей организации). Так как в такой ситуации поспешные выводы с высокой вероятностью могут оказаться неверными.
Учитывая, что нет информации о том, кто именно и что удалил и сделано это было по просьбе клиента или самим клиентом.
Никаких ярлыков, я сделал предположение исходя их ваших данных, оно может быть неверным, но ваша информация не раскрывает полной картины, поэтому со стороны форматирование hdd с шифровальщиком выглядит ааа замптание следов.
Вот если бы вы написали, что обслуживающая организация первым делом отключила ПК от сети, нажала кнопку ресет и с live-cd сделала образ hdd для дальнейшего анализа, у меня бы не возникло подозрительных мыслей.
Может и был образ, но который потом уничтожился по причине, что в какой-то момент клиент решил смириться с потерей данных, но потом передумал, но к тому времени была лишь файловая копия.
Сценариев развития событий может быть великое множество. Во многих их них можно уловить непродуманные действия обслуживающей организации, но далеко не во всех.
Мне бы было еще интересно послушать какой путь проделал автор, какие книги читал, прежде чем сия мешанина из 16ричных чисел (для меня мешанина) начала для него складываться во что-то осмысленное. Спасибо.
Книги читались в ранние годы в духе «Как написать игру на ассемблере» издательства Питер (если мне не изменят память). Остальное постигалось посредством анализа как чужого кода, так и структур.
Ну и еще его книги.
Если голова не лопнет)))
Все гораздо проще, ребятки) если у вас поработал шифровальщик, а бэкапа нет, то просто восстанавливаемся через теневые копии. По умолчанию в Шиндовс делаются вроде раз в неделю. Встает вопрос актуальности восстанавливаемой инфы, но тут как повезет. Это лучше, чем ничего. Пару раз "спасал жЫзнь" юзверям. Кстати, он не шифрует файлы почтовых клиентов где хранятся письма pst'шники. А для кого-то это самый важный файл на компе. В общем смотрим существующие теневые копии. Подрубаем, появляется папка shadows в корне и будет вам счастье)
У меня тоже есть NAS, очень боюсь такого повреждения. Подключил как сетевой диск, но от имени пользователя, которому есть доступ только на чтение, запись только в папку для торрент-задач.
Подключение по адресу делаю от имени другого пользователя, у которого есть доступ на запись. Credentials сохранены. Я в опасности?(
Да, был бы RSA-2048, работали б сейчас бухгалтеры…
В некоторых случаях локально сохраняется копия ключей (например за пределами последнего LBA последнего раздела).
Серьезно? А тело вируса зачем?
Имея на один встроенный открытый ключ асимметричного шифрования и генерируя при каждом сеансе шифрования файлов новый ключ для симметричного шифра, можно зашифровать быстро все файлы, попутно сохраняя зашифрованный ключ для симметричного шифра. После этого злоумышленник может требовать деньги в обмен на расшифровку ключей. Таким образом, современные технологии шифрования позволяют поставить шах и мат обороняющейся стороне.
Если бы злоумышленник так сделал — сохранил бы всё в одном месте — он бы не стал тогда вообще прибегать к асимметричному шифрованию, какой в этом смысл.
Этот вопрос не ко мне. Я не автор вредоносного ПО, но я видел массу глупых ошибок допущенных авторами подобного ПО, которые позволяли получить пользовательские данные без оплаты услуг вымогателей.
Имея на один встроенный открытый ключ асимметричного шифрования и генерируя при каждом сеансе шифрования файлов новый ключ для симметричного шифра, можно зашифровать быстро все файлы, попутно сохраняя зашифрованный ключ для симметричного шифра. После этого злоумышленник может требовать деньги в обмен на расшифровку ключей. Таким образом, современные технологии шифрования позволяют поставить шах и мат обороняющейся стороне.
Это никто не оспаривает. Есть вредоносное ПО, которое писали специалисты своего дела и не допускали детских ошибок.
Это как концепт, я очень далек от этой темы.
По этой причине, ко всем мерам защиты добавить и выверить процедуры резервного копирования и продумать, как реализовать создании копий критически важных данных так, чтобы застраховаться от максимально возможного количества неблагоприятных явлений.
Думаю, как и всегда, комплексный подход нужен, чтобы снизить шанс заработать для криптовымогателей.
Тело шифратора пишется как правило в Temp'ах и/или в реестре? Или полный рандом, куда больше нравится автору?
Из опыта: пару раз приносили технику с подобной дрянью на борту, не являясь специалистом в данном вопросе заканчивалось переустановкой ОС (благо из «важных» данных — сохранения игр. Частные просьбы друзей и знакомых). Снимал образ акронисом, потом один раскатил на тестовой машине без доступа к интернету, курение мануалов и нолуночный гуглеж не принес результатов. За неимением времени забросил затею, но иногда все же собираю информацию из разных источников, дабы однажды победить свой первый шифратор )
Из пожеланий к новым статьям… хочется, что бы Вы рассказали не только истории восстановления и спасения утопающего, но и может попробовали например серию статей о Вашем ремесле. Не обязательно технического содержания. Еще с удовольствием почитал бы уроки по восстановлению данных в домашних условиях. Рекомендации по диагностике и правильным действиям в случае подозрения на отказ запоминающего устройства. Скажем так… как успеть принести к Вам чтобы с большей вероятностью и с меньшими трудо/деньго затратами спасти данные.
С нетерпением жду следующих публикаций!
В частности уже положено начало выкладыванию этих материалов. Например ознакомление с устройством SMART (как происходит взаимодействие с жестким диском, как интерпретируются параметры параметры утилитами, как формируется состояние SMART status и за какими атрибутами лучше вести наблюдение, чтобы своевременно успеть предпринять меры.
Уроки восстановления в домашних условиях будут базировать на необходимости знать устройство файловых систем. Описывать на примере утилит автоматического восстановления, которые я не использую, думаю не лучшая идея, так ничем толковому такие публикации не научат.
Можно конечно написать, чего нельзя делать в тех или иных случаях, но есть подозрения, что материалы подобной статьи будут восприняты с недоверием большинством пользователей и системных администраторов.
По крайней мере в комментариях к своим публикациям я временами вижу непоколебимую веру в ролики на youtube, в которых горе-специалисты дают советы по решению тех или иных видов проблем, совсем забывая уточнить, насколько опасны такие действия.
Наглядный пример в комментариях к одной из публикаций
Про устройства файловых систем конечно можно почитать в вики, но уроки по изучению ФС, в целях дальнейшего восстановления информации, я думаю будут интересны.
но уроки по изучению ФС, в целях дальнейшего восстановления информации, я думаю будут интересны.
Была попытка подать информацию по устройству FAT32 и методике поиска фрагментов при отсутствии информации о размещении файла, но как-то не пошла данная тематика. Публикация имеет малое число просмотров и весьма-весьма скромную оценку, хотя практической пользы от нее явно поболее, нежели от некоторых более результативных статей. Такая же история с публикацией про восстановление RAID массива с описанием структур.
Учитывая малый интерес к подобным материалам не вижу смысла их плодить.
Спасибо за отличную статью. Что придумал после атаки шифровальщика, к счастью без последствий: установлен дополнительный сервер на Linux, на который по крону копируются бэкапы, и который никак не виден из основной системы.
Восстановление файлов после трояна-шифровальщика