Admin
Администратор
Криптография в малвари: Как работают вымогатели (Ransomware).
Эпоха простых вирусов-шифровальщиков, которые использовали один статический ключ или банальный XOR, давно прошла. Современный Ransomware-as-a-Service (RaaS) — это шедевр прикладной криптографии. Сегодня мы разберем, как именно малварь превращает терабайты данных в бесполезный мусор за считанные минуты и как выстроена иерархия ключей, исключающая расшифровку без оплаты.
1. Гибридная схема: Скорость + Безопасность
Криптографы малвари сталкиваются с дилеммой:- Асимметричное шифрование (RSA, ECC) — идеально для защиты ключей, но катастрофически медленное для больших файлов.
- Симметричное шифрование (AES, ChaCha20) — молниеносное, но ключ шифрования нужно как-то передать злоумышленнику, не засветив его в коде.
Для каждого файла генерируется уникальный симметричный ключ (например, AES-256). Этим ключом шифруется содержимое файла. Затем сам ключ AES зашифровывается публичным ключом злоумышленника (RSA-2048/4096) и записывается в хвост зашифрованного файла.
2. Иерархия ключей (Key Management)
Современные билды (LockBit, Conti, REvil) используют трехслойную схему, чтобы админы партнерки и сами разработчики не мешали друг другу:- Master Public Key: Зашит в теле малвари. Принадлежит оператору (разработчику софта).
- Session Public/Private Key: Генерируется на лету для конкретной жертвы. Приватная часть этой пары шифруется Мастер-ключом и отправляется на C2-сервер (или выводится в README-файле).
- File Key (Symmetric): Генерируется отдельно для каждого файла. Шифруется Сессионным публичным ключом.
3. Оптимизация шифрования: Intermittent Encryption
Шифровать файл целиком — долго и «шумно» для систем защиты (EDR). Современные вымогатели используют прерывистое шифрование:- Шифруется только заголовок и первые несколько мегабайт.
- Или шифрование идет блоками (например, 1 МБ шифруем, 1 МБ пропускаем).
- Для СУБД и виртуальных машин этого достаточно, чтобы структура файла «поплыла», и восстановить его без декриптора стало невозможно.
4. Поиск и уничтожение бэкапов
Перед началом крипто-фазы малварь выполняет «гигиенические» процедуры:- Удаление теневых копий: vssadmin.exe delete shadows /all /quiet.
- Отключение восстановления системы.
- Остановка служб баз данных (MSSQL, MySQL), чтобы снять блокировку с файлов и зашифровать их.
5. Где они ошибаются? (Надежда для ИБ)
Несмотря на мощь, авторы малвари тоже люди. Основные векторы для создания бесплатных декрипторов:- Слабый PRNG: Если генератор случайных чисел предсказуем (например, зависит только от системного времени), ключи можно перебрать.
- Key Leaking: Иногда симметричные ключи остаются в оперативной памяти в открытом виде долгое время после завершения работы малвари.
- Логические ошибки: Ошибка в реализации алгоритма (например, использование одного и того же IV для всех блоков AES в режиме CBC).