Expliqué Ransomware Encryption - Pourquoi est-il si efficace? - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Expliqué Ransomware Encryption – Pourquoi est-il si efficace?

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

verrouillé crypté-sensorstechforumLes messages chiffrés et chiffrements ont été autour depuis un certain temps maintenant. Depuis le développement de la première machine à chiffrer - Enigma, cryptographie a gagné en popularité. En fait, il est devenu si populaire, que la crypto-monnaie la plus répandue - BitCoin utilise le chiffrement pour être sécurisé, et son prix a grimpé en flèche.

Cependant, avec le développement de la cryptographie, il y a toujours l'espace pour parler de ceux qui peuvent être appelés la "mauvaises mains" dans le dicton "Tombé dans les mauvaises mains" - Les auteurs de logiciels malveillants et les cyber-criminels. Ils manipulent les mêmes cyphers utilisés par le gouvernement pour garder secrets - cyphers, partie de la catégorie Suite.B:

  • RSA(Rivest-Shamir-Adleman).
  • SHA(Secure Hash Algorithm).
  • AES(Advanced Encryption Standard).
  • ECDH(Elliptic Curve Diffie-Hellman).

Mais sans comprendre comment les écrivains logiciels malveillants utilisent le chiffrement puissant et comment le chiffrement fonctionne exactement, ce ne sont que des abréviations. Voilà pourquoi d'abord, nous allons expliquer ce que le cryptage est en fait. Par la théorie cryptage est:

"Le processus de codage de l'information de sorte que seules les parties ayant accès peut le lire."Source:it.ucsf.edu

Le processus réel de codage remplace les caractères avec d'autres caractères. Lorsque nous rencontrons un ensemble de ces caractères et une méthodologie particulière dans la façon dont ils sont remplacés, nous rencontrons un chiffre d'encodage. Dans le cryptage des fichiers, le même principe est appliqué, à la différence que le code régulier du fichier est remplacé par des caractères différents. La différence de caractères étant remplacé est essentiellement une différence dans l'algorithme utilisé et sa force. Par exemple, si l'algorithme est 256 peu de résistance au lieu de 128 bit, cela signifie que la formation du caractère plus avancé a été utilisé, ce qui signifie son encore plus difficile pour le décryptage.

Maintenant que nous avons compris(avec optimisme) comment cela fonctionne, il est temps de prêter attention aux types de cryptage qui existent. Officiellement, il existe deux types reconnus:

  • Symétrique(Privé) chiffrement à clé - Un régime où les touches sont les mêmes pour l'expéditeur ainsi que le destinataire. Il est principalement utilisé pour communiquer en toute sécurité et est maintenant appliqué dans la plupart des plates-formes de chat que vous voyez, par exemple, Viber, Skype, etc.
  • chiffrement à clé publique - Ce type de cryptage comprend une clé publique disponible pour l'accès massif par quiconque. La seule condition est que l'utilisateur doit savoir ce que la clé de décryptage est.

Si ce sont les deux principaux types de cryptage, virus de la pointe ransomware, comme Locky, TeslaCrypt, Cerber, CryptXXX et d'autres peuvent l'employer d'une manière tout à fait différente pour extorquer des utilisateurs comme vous pour leurs fichiers. Contrairement à il y a un an, où la plupart des logiciels malveillants de rançon utilisé un seul algorithme (habituellement RSA) pour chiffrer les fichiers, maintenant, nous voyons une tendance où ransomware a obtenu plus intelligemment. Les cybercriminels utilisent non seulement les défenses, tels que l'auto-suppression et l'obscurcissement pour empêcher les chercheurs de chapeau blanc dans l'enquête sur les échantillons malveillants pour les défauts de code.

Ils ont également utilisé une combinaison d'algorithmes pour crypter les fichiers. D'abord, le fichier peut être chiffré avec l'aide d'un processus de chiffrement symétrique, le rendant incapable d'ouvrir. En tant que seconde couche de défense, la taille du fichier peut être modifié par l'ajout d'un second algorithme dans l'en-tête du code déjà chiffré. Donc ce que nous parlons est un en-tête chiffré qui est préalablement crypté, comme dans la figure ci-dessous:

EFSOperation.svgSource: wikipedia.com

Conclusion

Le cryptage des fichiers utilisés par des virus ransomware a progressé et continue à se développer à un rythme rapide. Ceci est dû à plusieurs facteurs, tel que celui de l'utilisateur. Il y a des utilisateurs qui considèrent les données qui est codé important pour eux et ils paient la rançon. Cela rend les cyber-criminels encore plus puissant et leur permet d'investir dans des campagnes de spam plus gros, la diffusion de leur malware encore plus loin. Ce, ainsi que les virus ransomware plus sophistiquées étant disponibles publiquement en vente sur les forums web profond est une recette parfaite pour les infections ransomware répandues de tous types. Ce qui est pire est que Raas (Ransomware que le service) devient assez répandue maintenant, ce qui signifie que même des individus sans beaucoup d'expérience technique dans le domaine peuvent faire de l'argent des utilisateurs peu méfiants. Nous en tant que partie d'une communauté de sécurité conseillons vivement aux utilisateurs de ne pas payer de l'argent de la rançon et de chercher des solutions de rechange et aussi éduquer eux-mêmes sur la façon de protéger leurs données à l'avenir parce suffoquer ce problème répandu massivement peut simplement se révéler être la seule façon viable pour l'arrêter.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...