هکرها از باج افزار برای تعقیب هر صنعتی استفاده می کنند. برای بازگرداندن دسترسی به فایل های قربانی. این یک تجارت پرسود است. در شش ماه اول سال ۲۰۲۳، باج افزارهای باج افزار حتی اگر اکثر دولت ها . به طور فزایندهای، متخصصان امنیتی با مجریان قانون گرد هم میآیند تا ابزارهای رمزگشایی رایگان را فراهم کنند – فایلهای قفل شده را آزاد میکنند و وسوسه قربانیان را از بین میبرند.
چند راه اصلی وجود دارد که رمزگشاهای باجافزار به ابزارهایی دست مییابند: مهندسی معکوس برای اشتباهات، کار با مجریان قانون و جمعآوری کلیدهای رمزگذاری در دسترس عموم. طول فرآیند بسته به پیچیدگی کد متفاوت است، اما معمولاً به اطلاعاتی در مورد فایل های رمزگذاری شده، نسخه های رمزگذاری نشده فایل ها و اطلاعات سرور از گروه هک نیاز دارد. Jakub Kroustek، مدیر تحقیقات بدافزار در تجارت آنتی ویروس Avast، گفت: “فقط داشتن فایل رمزگذاری شده خروجی معمولاً بی فایده است. شما به خود نمونه، فایل اجرایی نیاز دارید.”
ابتدا باید بفهمیم که رمزگذاری چگونه کار می کند. برای یک مثال بسیار ابتدایی، فرض کنید یک قطعه داده ممکن است به عنوان یک جمله قابل تشخیص شروع شده باشد، اما زمانی که رمزگذاری شد مانند “J qsfgfs dbut up epht” ظاهر می شود. اگر بدانیم که یکی از کلمات رمزگذاری نشده در “J qsfgfs dbut up epht” قرار است “cats” باشد، میتوانیم تعیین کنیم که برای دریافت نتیجه رمزگذاری شده چه الگوی روی متن اصلی اعمال شده است. در این مورد، فقط الفبای استاندارد انگلیسی است که هر حرف یک جا به جلو حرکت می کند: A تبدیل به B، B تبدیل به C، و “من گربه ها را به سگ ها ترجیح می دهم” به رشته مزخرفات بالا تبدیل می شود. برای انواع رمزگذاری که توسط گروههای باجافزار استفاده میشود، بسیار پیچیدهتر است، اما اصل یکسان است. الگوی رمزگذاری به عنوان “کلید” نیز شناخته می شود و با استنباط کلید، محققان می توانند ابزاری ایجاد کنند که بتواند فایل ها را رمزگشایی کند.
برخی از اشکال رمزگذاری، مانند استاندارد رمزگذاری پیشرفته کلیدهای ۱۲۸، ۱۹۲ یا ۲۵۶ بیتی، عملاً غیرقابل شکستن هستند. در پیشرفتهترین سطح، بیتهایی از دادههای «متن ساده» رمزگذارینشده، که به تکههایی به نام «بلوک» تقسیم میشوند، در ۱۴ دور تبدیل قرار میگیرند و سپس به شکل رمزگذاریشده – یا «متن رمز» – خروجی میشوند. جان کلی، معاون اطلاعات تهدید در شرکت نرمافزار امنیتی Trend Micro، میگوید: «ما هنوز فناوری محاسبات کوانتومی که بتواند فناوری رمزگذاری را بشکند، نداریم. اما خوشبختانه برای قربانیان، هکرها همیشه از روش های قوی مانند AES برای رمزگذاری فایل ها استفاده نمی کنند.
در حالی که برخی از طرح های رمزنگاری عملا غیرقابل شکستن هستند و هکرهای بی تجربه احتمالاً مرتکب اشتباه می شوند. اگر هکرها از یک طرح استاندارد مانند AES استفاده نکنند و به جای آن تصمیم بگیرند که طرح خود را بسازند، محققان میتوانند خطاها را جستجو کنند. چرا انها باید این کار را انجام دهند؟ بیشتر منیت Jornt van der Wiel، محقق امنیت سایبری در Kaspersky میگوید: «آنها خودشان میخواهند کاری را انجام دهند زیرا آن را دوست دارند یا فکر میکنند برای اهداف سرعت بهتر است».
برای مثال، در اینجا نحوه رمزگشایی Kaspersky آمده است سویه باج افزار این یک نوع هدفمند بود که شرکتهای خاصی را هدف گرفت، با لیست ناشناختهای از قربانیان. Yanluowang از رمز جریان Sosemanuk برای رمزگذاری داده ها استفاده کرد: یک فرآیند رایگان برای استفاده که فایل متن ساده را هر بار یک رقم رمزگذاری می کند. سپس، کلید را با استفاده از الگوریتم RSA، نوع دیگری از استاندارد رمزگذاری، رمزگذاری کرد. اما یک نقص در الگو وجود داشت. همانطور که در بالا توضیح داده شد، محققان توانستند متن ساده را با نسخه رمزگذاری شده مقایسه کنند و ابزار رمزگشایی را مهندسی معکوس کنند. . در واقع تن هایی هستند که دارند .
به گفته کروستک، رمزگشاهای باجافزار از دانش خود در زمینه مهندسی نرمافزار و رمزنگاری برای دریافت کلید باجافزار و ایجاد ابزار رمزگشایی استفاده میکنند. فرآیندهای رمزنگاری پیشرفتهتر ممکن است به اجبار بیرحمانه یا حدسهای دقیق بر اساس اطلاعات موجود نیاز داشته باشند. گاهی اوقات هکرها از یک تولید کننده اعداد شبه تصادفی برای ایجاد کلید استفاده می کنند. یک RNG واقعی تصادفی خواهد بود، اما این بدان معناست که به راحتی قابل پیش بینی نیست. یک شبه RNG، همانطور که توسط van der Wiel توضیح داده شده است، ممکن است به یک الگوی موجود تکیه کند تا تصادفی ظاهر شود در حالی که واقعاً اینطور نیست – برای مثال، الگو ممکن است بر اساس زمان ایجاد آن باشد. اگر محققان بخشی از آن را بدانند، می توانند مقادیر زمانی مختلف را تا زمانی که کلید را استنباط کنند، امتحان کنند.
اما دریافت این کلید اغلب به همکاری با مجریان قانون برای به دست آوردن اطلاعات بیشتر در مورد نحوه کار گروه های هک متکی است. اگر محققان بتوانند آدرس IP هکر را دریافت کنند، می توانند از پلیس محلی درخواست کنند تا سرورها را توقیف کند و محتوای آنها را ذخیره کند. به گفته ون در ویل، یا اگر هکرها از یک سرور پراکسی برای پنهان کردن مکان خود استفاده کرده باشند، پلیس ممکن است از تحلیلگرهای ترافیکی مانند NetFlow برای تعیین محل عبور ترافیک و دریافت اطلاعات از آنجا استفاده کند. را این امر را در سراسر مرزهای بینالمللی ممکن میسازد، زیرا به پلیس اجازه میدهد تا زمانی که منتظر درخواست رسمی است، فوراً تصویر یک سرور در کشور دیگری را درخواست کند.
سرور اطلاعاتی درباره فعالیتهای هکر ارائه میکند، مانند اینکه چه کسی ممکن است مورد هدف قرار گیرد یا فرآیند آنها برای باجگیری. این میتواند به رمزگشاهای باجافزار فرآیندی را که هکرها برای رمزگذاری دادهها، جزئیات کلید رمزگذاری یا دسترسی به فایلهایی که میتواند به آنها در مهندسی معکوس فرآیند کمک میکند، طی کنند، بگوید. محققان گزارشهای سرور را برای جزئیات بررسی میکنند، به همان روشی که ممکن است به دوستتان کمک کنید تا جزئیات را در تاریخ Tinder خود بیابد تا مطمئن شود که آنها درست هستند، و به دنبال سرنخها یا جزئیاتی در مورد الگوهای مخرب هستند که میتوانند به کشف مقاصد واقعی کمک کنند. برای مثال، محققان ممکن است بخشی از فایل متنی ساده را کشف کنند تا با فایل رمزگذاری شده مقایسه کنند تا فرآیند مهندسی معکوس کلید را آغاز کنند، یا ممکن است قسمت هایی از شبه RNG را پیدا کنند که بتواند شروع به توضیح الگوی رمزگذاری کند.
کار با یک ابزار رمزگشایی برای باج افزار Babuk Tortilla ایجاد کنید. این نسخه از باجافزار مراقبتهای بهداشتی، تولیدی و زیرساختهای ملی، رمزگذاری دستگاههای قربانیان و حذف پشتیبانهای ارزشمند را هدف قرار داده است. Avast قبلاً یک رمزگشای عمومی بابوک ایجاد کرده بود، اما شکست سویه Tortilla دشوار بود. پلیس هلند و سیسکو تالو با هم برای دستگیری فرد پشت فشار همکاری کردند و در این فرآیند به رمزگشای Tortilla دسترسی پیدا کردند.
اما اغلب سادهترین راه برای دستیابی به این ابزارهای رمزگشایی از خود گروههای باجافزار سرچشمه میگیرد. شاید آنها در حال بازنشستگی هستند، یا فقط احساس سخاوتمندی می کنند، اما مهاجمان گاهی اوقات این کار را می کنند . سپس کارشناسان امنیتی می توانند از کلید برای ایجاد یک ابزار رمزگشایی استفاده کرده و آن را برای قربانیان آزاد کنند تا از آینده استفاده کنند.
به طور کلی، متخصصان نمیتوانند اطلاعات زیادی در مورد این فرآیند بدون ارائه باجافزارها به اشتراک بگذارند. اگر اشتباهات رایج خود را فاش کنند، هکرها می توانند از آن برای بهبود تلاش های بعدی باج افزار خود استفاده کنند. اگر محققان به ما بگویند که اکنون روی چه فایلهای رمزگذاری شدهای کار میکنند، باندها متوجه میشوند که در حال انجام آنها هستند. اما بهترین راه برای جلوگیری از پرداخت، فعال بودن است. Clay میگوید: «اگر کار پشتیبانگیری از دادههای خود را به خوبی انجام دادهاید، شانس بسیار بیشتری برای عدم پرداخت هزینه دارید.
این مقاله در ابتدا در Engadget در https://www.engadget.com/how-security-experts-unravel-ransomware-184531451.html?src=rss ظاهر شد
منبع: https://www.engadget.com/how-security-experts-unravel-ransomware-184531451.html?src=rss