Ransomware Encryption erklärt - Warum ist es so effektiv? - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

Ransomware Encryption erklärt – Warum ist es so effektiv?

Locked-verschlüsselte sensorstechforumVerschlüsselte Nachrichten und Chiffren gibt es schon seit geraumer Zeit jetzt. Seit der Entwicklung der ersten Chiffriermaschine - Enigma, Kryptographie wurde an Popularität gewinnt. Tatsächlich, es ist so populär geworden, dass die am weitesten verbreitete Kryptowährung - BitCoin eine Verschlüsselung verwendet werden, sicher zu sein, und es den Preis in die Höhe geschnellt.

Jedoch, mit der Entwicklung von Kryptographie, gibt es immer Raum diejenigen zu erwähnen, die als die bezeichnet werden kann "Falsche Hände" in dem Spruch "In die falschen Hände fallen" - Die Malware-Autoren und Cyber-Kriminelle. Sie manipulieren die gleichen Chiffren von der Regierung verwendet Geheimnisse zu schützen - cyphers, Teil der Suite.B Kategorie:

  • RSA(Rivest-Shamir-Adleman).
  • SHA(Secure Hash Algorithm).
  • AES(Advanced Encryption Standard).
  • ECDH(Elliptic Curve Diffie-Hellman).

Aber ohne zu verstehen, wie Malware-Autoren nutzen die leistungsstarke Verschlüsselung und wie funktioniert die Chiffre genau arbeiten, das sind nur Abkürzungen. Aus diesem Grund zuerst werden wir erklären, was Verschlüsselung tatsächlich ist. Durch Theorie Verschlüsselung:

"Die Prozessinformationen zu codieren, so dass nur Parteien mit Zugang kann es lesen."Quelle:it.ucsf.edu

Der eigentliche Prozess der Codierung ersetzt die Zeichen mit anderen Zeichen. Wenn wir uns treffen eine Reihe solcher Zeichen und eine bestimmte Methodik, wie sie ersetzt werden, wir treffen eine Codierung Chiffre. In Dateiverschlüsselung, Das gleiche Prinzip wird angewendet, mit dem Unterschied, dass der reguläre Code der Datei mit einem anderen Zeichen ersetzt wird. Der Unterschied in Zeichen ersetzt wird, ist im wesentlichen ein Unterschied in dem Algorithmus verwendet wird, und seine Stärke. Beispielsweise, wenn der Algorithmus 256 Bit in Kraft anstelle von 128 Bit, Dies bedeutet, dass mehr erweiterte Charakterbildung verwendet wurde,, was bedeutet, seine noch schwieriger für die Entschlüsselung.

Nun, da wir verstanden haben,(hoffnungsvoll) wie es funktioniert, ist es Zeit, die Aufmerksamkeit auf die Art der Verschlüsselung zu zahlen, die es gibt. Offiziell gibt es zwei anerkannte Arten:

  • Symmetrisch(Privatgelände) Key-Verschlüsselung - Ein Schema, bei dem die Tasten, um die gleiche für den Sender sind, sowie die Empfänger. Es ist in erster Linie für die Kommunikation sicher verwendet und jetzt in den meisten Chat-Plattformen angewendet wird, sehen Sie, beispielsweise, Viber, Skype, etc.
  • Public-Key-Verschlüsselung - Diese Art der Verschlüsselung beinhaltet einen öffentlichen Schlüssel für massiven Zugang von jedermann. Die einzige Bedingung ist, dass der Benutzer muss wissen, was der Entschlüsselungsschlüssel ist.

Wenn dies sind die beiden Haupttypen von Verschlüsselungs, erweiterte Ransomware Viren, sowie Locky, TeslaCrypt, Cerber, CryptXXX und andere können es auf eine ganz andere Art und Weise beschäftigen zu erpressen Nutzer wie Sie für ihre Dateien. Anders als vor einem Jahr, wo die meisten Lösegeld Malware verwendet nur einen Algorithmus (in der Regel RSA) zum Verschlüsseln der Dateien, Jetzt sehen wir eine Tendenz, wo Ransomware ist schlauer geworden. Cyber-Kriminelle nicht nur Verteidigung beschäftigen, wie Selbst Löschung und Verschleierung weißen Hut Forscher zu verhindern, dass die bösartigen Proben für die Code-Fehler in der Untersuchung.

Sie wurden verwendet, auch eine Kombination von Algorithmen, um die Dateien zu verschlüsseln. Anfangs, kann die Datei mit der Verwendung eines symmetrischen Verschlüsselungsverfahren verschlüsselt werden, es nicht in der Lage machen zu öffnen. Als zweite Schicht der Verteidigung, die Größe der Datei kann durch Hinzufügen eines zweiten Algorithmus, der in der Kopfzeile des bereits verschlüsselten Code geändert werden. Also, was wir reden, ist eine verschlüsselte Header, die zuvor verschlüsselt ist, wie in der Abbildung unten:

EFSOperation.svgQuelle: wikipedia.com

Abschluss

Dateiverschlüsselung von Ransomware Viren verwendet wurde weiterentwickelt und ist weiterhin mit einer schnellen Rate zu entwickeln,. Dies ist auf mehrere Faktoren zurückzuführen, wie die des Benutzers. Es gibt Benutzer, die die Daten zu berücksichtigen, die für sie wichtig codiert wird und sie zahlen das Lösegeld. Dies macht die Cyber-Kriminellen noch leistungsfähiger und ermöglicht es ihnen, in größeren Spam-Kampagnen zu investieren, Verbreitung ihrer Malware noch weiter. Dies, plus die anspruchsvolleren Ransomware zu sein Viren zum Verkauf auf Deep Web-Foren ist ein perfektes Rezept für die weit verbreiteten Ransomware Infektionen aller Art öffentlich zugänglich. Was noch schlimmer ist, dass RaaS (Ransomware als Service) wird jetzt ziemlich weit verbreitet, was bedeutet, dass auch ohne große technische Erfahrung im Bereich Einzelpersonen Geld von ahnungslosen Benutzer machen können. Wir waren als Teil einer Sicherheitsgemeinschaft dringend raten Benutzern keine Lösegeld zu zahlen und nach Alternativen suchen und sich auch zu erziehen, wie sie ihre Daten in Zukunft zu schützen, da dieses weit verbreitete Problem erstickend massiv nur der einzig gangbare Weg zu sein, kann sich heraus um es zu stoppen.

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...