Как стать автором
Обновить
37
0

Malware analyst, reverse engineer, APT researcher

Отправить сообщение

В этих шифровальщиках содержатся только публичные ключи. Ключи симметричного шифрования, которые используются для шифрования файлов, генерируются на хосте с помощью криптографически стойких генераторов псевдослучайных чисел.

Эти шифровальщики названы монстрами из-за их излишне сложных и громоздких криптосхем. Восстановление же данных в случае шифровальщика PE32 из-за шифрования в 3 раунда также маловозможно.

По указанной в основной статье ссылке на гитхаб вы можете ознакомиться со скриптами расшифровки на Python для различных семейств с примерами, чтобы оценить сложность реализации шифрования

Интересная картина получилась! Сразу вспомнился советский мультфильм, который так и назывался "Картина":

Окно. Перед ним моё кресло стоит,
А за окном — замечательный вид,
И в восхищеньи от вида такого
Художнику я позвонил Иванову.

Часть контактов указана в моем профиле, можно и погуглить по нику, я не скрываюсь :-)

Почитайте для начала книгу моего друга и коллеги

"Смешались в кучу кони козлы, люди"
Я извиняюсь, Вы взрослым давали это читать до публикации?
Многие термины и понятия используются без понимания их смысла.
Я давно в теме, но даже у меня от "вирусов" и "вредоносов" глаз начинает дергаться.
Нет смысла расписывать детально что не так в статье, статья в целом плоха.
Скажу только, что шифрование инфраструктуры жертвы с использованием программ-вымогателей - это завершающий этап атаки. Нельзя бороться с пожаром, дождавшийсь, когда он разгорится полностью

Понятно, не хочет белый человек помогать туземцам из племени тумба-юмба

К сожалению, не могу дискутировать с вами на достойном уровне, я - простой реверсер, мои задачи очень приземленные, наша задача помочь пострадавшим от шифровальщиков. И об этом, кстати, и статья

Может, вы не заметили, но в этой статье есть конкретное решение для пострадавших от конкретного шифровальщика. Чтобы расшифровать диски, понадобится всего несколько часов или еще меньше. Мы его ниоткуда не перепечатали, просто до нас никто до этого не догадался :-)

Я искренне восхищен вашими знаниями, думаю, что другие тоже.

Конкретно, что вы кроме балабольства можете предложить знакомым sashocq? Их файлы, кстати, зашифрованы как раз Phobos. Факторизуйте полупростое число из статьи, вы поможете не только им, но и другим тысячам пострадавшим от Phobos, не только по России, но и по всему миру. Можете также помочь и тысячам пострадавшим от LockBit 3, в России сейчас это один из самых активных шифровальщиков. Никто не откажется вам скинуться по соточке, помимо почета и уважения получите миллионы долларов.

Никто не отрицает, что за квантовыми технологиями будущее, но пока для решения практических задач время еще не пришло. Классическую криптографию хоронят уже давно, но что-то пока не получается

Вы желаемое выдаете за действительное, наука за Вами не поспевает, пока лишь RSA-250 факторизовано

https://ru.wikipedia.org/wiki/RSA-числа

Да вы "эксперт"! А вот слова и тональность мнения эксперта вполне справедливы. Не прошло и полгода, как эти скрипткидди с DLS а-ля школьный реферат в PPT сгинули в никуда, сейчас о них ни слуху, ни духу

Тема совершенно не новая, статей по данной технике достаточно. Реализация и на C, и на C# с исходниками. Но за русский спасибо, конечно, только за это и плюсану :-)

Я Игоря знаю с 2000-го года, как он Вас держал 12 лет вирусным аналитиком, ума не приложу :-)

Ну а теперь к фактам, о которых сказал выше: 2 июля Akira Ransomware выпустили новую версию, в которой исправлена ошибка, позволяющая декриптить файлы.

Я так и не понял, кто "плохие парни". Накосячившие спецы Аваста или также накосячившие авторы Akira? Но в итоге смекнул, что все же это я :-)

Ваш укор имел бы хоть какой то определенный смысл, если б наперед не была опубликована статья Аваста и ими же выложен декриптор, который расшифровывает файлы. И достаточно успешно.

Мой опыт говорит о том, что после публикации любой статьи или просто намека на уязвимость в шифровании вымогателя, его авторы бросаются переделывать свой продукт.

А насчет Доктор Веба и истории не сомневаюсь, я их прекрасно знаю, ну не меньше лет 20-ти :-)

Ссылка на оригинал статьи https://cert.pl/en/posts/2023/02/breaking-phobos/

Как по мне, лучше оригинал прочитать :-)

Занимаюсь этой тематикой, поэтому прочитал с интересом, хотя и не люблю переводные статьи. 2 года!?!? Я даже взгрустнул за коллег-поляков.

Действительно вымогатель Dharma появился достаточно давно, был еще CrySiS. Говорят, что Dharma разработали наши умельцы. Потом другие умельцы декомпилировали и стали продавать в андеграунде исходники. Так что Phobos - это, скорее, форк, чем продолжение творчества первых. Dharma/Phobos активно работают по России, суммы выкупа невысокие, если жертва решила платить, то у нас не было случаев, чтобы ее кидали с ключами. Заходят преимущественно по уязвимому RDP. Акторы и из Германии, Ирана, и еще кому, не лень.

2 года!? Конечно, редко ресерч редко заканчивается триумфальной расшифровкой, сам эпический процесс, проделанный поляками, достоин всяческого уважения. Причем без иронии. Но эти 2 года можно было потратить на дрессировку жертв, чтобы отучить их оставлять внешний RDP с паролем "123". Причем, сколько было жертв Dharma/Phobos, всегда была одна и та же история. У вас есть RDP в интернете? Да, что вы, мы так не делаем. Потом в итоге находили, и не один. Как то делали, забыли отключить, ну и т.п. Поэтому весь подвиг в мирное время сводится к исправлению чьих то косяков.

Насколько я помню в Dharma, на один логический диск/сетевой ресурс два потока, на каждый поток свой ключ AES. То есть на хост в среднем 6-10 ключей AES. Вроде нечто похожее и в Phobos.

Мне знакома ситуация, что локоток близок. Некоторые непугливые не боятся поначалу, бросаются брутить нормально сгенерированные 32-байтные ключи. Тут генерация ключа паршивая однозначно, но все равно брут практически сложно реализуем, что и требовалось доказать. Сложно осуждать коллег, но опять же 2 года это очень много, чтобы это понять. Получился пшик, но читать занятно

Некоторые моменты и выводы удивляют. Например, не понятно зачем реверсить каждый сэмпл, можно написать ярки на пейлоады Phobos, обновлять их при необходимости. Самих пейлоадов не так много в целом, да, конфиги разные у сэмплов. Да сэмплы обфусцированы, так и это не проблема. Поэтому здесь не вижу проблем автоматизировать процесс идентификации нужного пейлоада.

Почему же!? Если речь идет об конкретной атаке с использование вымогателя, описывают ее киллчейн и TTPs. Атаку проводят конкретные атакующие, партнеры RaaS, все зависит от их квалификации. Есть еще один момент, не все хотят раскрывать подробности атаки, чтобы не раскрыть клиента.

Касательно Зеппелина начальным вектором атаки чаще выступают слабозащищенные внешние сервисы RDP и VPN.

Я - реверсер, поэтому рассказал про саму программу-вымогатель, ее функциональные возможности.

Если Вас интересует этот вопрос более широко, я могу посоветовать книгу своего друга и коллеги, она совсем недавно вышла в русском переводе.

У некоторых антивирусов есть поведенческие правила на "нездоровую" активность в файловой системе. Атаки с Зеппелином не относятся к сложным, тут только шантаж за разблокировку данных, нет схемы двойного-тройного вымогательства. В более сложных атаках, да уже и в более простых нередкость, что шифровальщик размещается в сети жертвы на "выжженную" землю, когда антивирусы и другие средства безопасности снесены. А некоторые атакующие вообще берут отключают хосты от сети :-)

Все очень хорошо, мне лично только атрибуция и вывод не очень понравились.

А функция хеширования на рис. 16 - это Chromium SuperFastHash ;-)

1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность