วิธีการป้องกันตัวเองจากมัลแวร์เช่น cryptowall, cryptolocker หรือ cryptofortress

สารบัญ:

Anonim

สรุป

มัลแวร์ใหม่ที่ปรากฏในปี 2013 ภายใต้ชื่อ CryptoWall, CryptoLocker และ CryptoFortress พวกเขาใช้การเข้ารหัสเพื่อ "ขโมย" ไฟล์ของเหยื่อเพื่อขอเงินรางวัลผู้ที่ตกเป็นเหยื่อมักจะเป็นเพียง บริษัท ที่พวกเขาสามารถทำงานของพวกเขาได้อย่างง่ายดาย ตอนนี้เหยื่อของมันเป็นผู้ใช้ทั่วไปแล้ว ในบริบทนี้วิธีการดำเนินงานของพวกเขาวิธีการระบุพวกเขาเหยื่อที่พบบ่อยที่สุดของพวกเขาและวิธีการป้องกันตัวเองจากมัลแวร์ใหม่นี้จะถูกเปิดเผย กระบวนการทั้งหมดนี้ดำเนินการภายใต้สภาพแวดล้อมเสมือนไม่มีคอมพิวเตอร์จริงเสียหาย

บทนำ

เมื่อเวลาผ่านไปเทคโนโลยีใหม่ ๆ ก็น่าแปลกใจมากขึ้นเรื่อย ๆ มันไม่น่าแปลกใจที่ภัยคุกคามนั้นน่าประหลาดใจเช่นกันเทคโนโลยีใหม่ยังต้องการวิธีการในการป้องกันตนเองให้ดีขึ้นและมีนวัตกรรมมากขึ้น เป้าหมายของเราคือการวิเคราะห์และทำความเข้าใจงานของมัลแวร์ประเภทนี้ได้ดีขึ้นและวิธีการป้องกันตัวเองเพื่อหลีกเลี่ยงความเสียหายเพิ่มเติม

วิธีการ

วิธีการที่ใช้คือระบบเสมือนเพื่อหลีกเลี่ยงความเสียหายต่อฮาร์ดแวร์ มัลแวร์ได้รับการทดสอบบนระบบปฏิบัติการ Windows 7 Ultimate ซึ่งสร้างขึ้นโดยใช้ไดรฟ์เสมือนโดยใช้โปรแกรม Oracle VirtualBox (รูปที่ 1)

สร้าง VirtualBox พร้อม Windows 7 แล้ว

รูปที่ 1. VirtualBox พร้อม Windows 7 ที่สร้างขึ้น

ผล

ด้วยการทดสอบที่เราดำเนินการจนบรรลุผลขั้นตอนที่มัลแวร์ดำเนินการเพื่อติดเชื้อมีดังนี้:

  1. ค้นหาไฟล์ที่ไม่สามารถเรียกใช้งานได้ก่อน กล่าวคือตั้งอยู่ที่ไฟล์ข้อความรูปภาพเอกสารและอื่น ๆ เหล่านี้คือไฟล์ที่จะถูกเข้ารหัสคีย์ symmetric แบบสุ่มถูกสร้างขึ้นสำหรับแต่ละไฟล์ไฟล์นั้นถูกเข้ารหัสด้วยคีย์ symmetric แบบสุ่มเหล่านั้นคีย์ symmetric แบบสุ่มของแต่ละไฟล์นั้นถูกเข้ารหัสด้วยอัลกอริธึม RSA แบบสมมาตร คีย์นี้ถูกเพิ่มลงในไฟล์เข้ารหัสแต่ละไฟล์ที่เข้ารหัสจะเขียนทับต้นฉบับเพื่อป้องกันการกู้คืนด้วยเทคนิคทางนิติวิทยาศาสตร์ (รูปที่ 2)

หลังจากขั้นตอนการติดเชื้อและการเข้ารหัสผู้ถือกุญแจเข้าถึงไฟล์เดียวเท่านั้นที่ดูเหมือนจะเป็นอาชญากรที่ขอรางวัลเงินสดภายในระยะเวลาสุ่มสำหรับเหยื่อแต่ละราย (รูปที่ 3)

เมื่อไฟล์ถูกเข้ารหัสอาชญากรจะอนุญาตให้เราถอดรหัสไฟล์เดียวเพื่อโน้มน้าวตัวเราว่าพวกเขาจริงจัง

การชำระเงิน "ไถ่" สำหรับไฟล์นั้นทำผ่านการใช้ BitCoin ที่สร้างขึ้นโดย URL ที่แตกต่างกันสำหรับแต่ละคนที่ได้รับผลกระทบหากผู้ได้รับผลกระทบไม่รู้จักการใช้สกุลเงินนี้และวิธีการชำระเงินอาชญากรมีส่วนของคำถามที่พบบ่อย คำถามที่พบบ่อย) และหน้าคำสอนอื่นซึ่งพวกเขาอธิบายกระบวนการซื้อและการชำระเงินทั้งหมดด้วย BitCoin

ขอแนะนำไม่ให้ชำระเงินให้กับอาชญากรและหันไปใช้ซอฟต์แวร์เสรีที่สามารถพบได้ในตอนท้ายของบริบทนี้ แต่สิ่งนี้ไม่รับประกันการกู้คืนไฟล์ทั้งหมด หากคุณตัดสินใจที่จะจ่ายค่าไถ่ไฟล์คุณต้องทำเช่นนั้นโดยส่งคำขอไปยังธนาคารกลางของประเทศโบลิเวียตั้งแต่วันที่ 6 พฤษภาคม 2014 ธนาคารกลางของประเทศโบลิเวียห้ามการใช้เหรียญที่ไม่ได้ออกหรือควบคุมโดยรัฐ และห้ามมิให้ใช้ BitCoin

คำเตือนมัลแวร์แสดงผลลัพธ์สุดท้ายของการเข้ารหัส

รูปที่ 2 การเตือนมัลแวร์โดยแสดงผลลัพธ์สุดท้ายของการเข้ารหัส

ประกาศซื้อสำหรับการถอดรหัสเพื่อคืนค่าไฟล์

รูปที่ 3 ประกาศเกี่ยวกับการซื้อการถอดรหัสเพื่อเรียกคืนไฟล์

หากในกรณีที่คุณจัดการชำระเงินตามที่ร้องขอจากอาชญากรอาชญากรจะให้ URL ซึ่งคุณสามารถดาวน์โหลดโปรแกรมเพื่อลบการเข้ารหัสออกจากไฟล์“ hijacked” ซอฟต์แวร์นี้อาจมีมัลแวร์อื่น ๆ ที่สามารถเปิดใช้งานมัลแวร์ได้ เป็นต้นฉบับหลังจากระยะเวลาหนึ่งหรือเพียงแค่โปรแกรมไม่ลบการเข้ารหัสออกจากไฟล์มันก็กลายเป็นที่รู้จักกันในกรณีที่ บริษัท ที่ไม่รู้จักเป็นเหยื่อของมัลแวร์ซ้ำแล้วซ้ำอีกและไม่ได้ทำการสำรองข้อมูลก่อนหน้านี้ ครั้งที่พวกเขาตกเป็นเหยื่อ; แนะนำให้ใช้การสำรองข้อมูลภายนอกไปยังคอมพิวเตอร์

จะทำอย่างไรถ้าคุณตกเป็นเหยื่อของมัลแวร์ดังกล่าว

ขั้นตอนแรกคือการกำจัดร่องรอยของมัลแวร์ทั้งหมดโดยใช้ซอฟต์แวร์เฉพาะสำหรับงานประเภทนั้น ในกรณีของเราเราเลือกที่จะใช้ Kaspersky Recue Disk เพื่อลบร่องรอยของไวรัสทั้งหมดโดยไม่ต้องผ่าน Windows (รูปที่ 4)

ซอฟต์แวร์ที่ใช้สำหรับลบมัลแวร์ Kaspersky Rescue Disk

รูปที่ 4. ซอฟต์แวร์ที่ใช้สำหรับลบมัลแวร์ Kaspersky Rescue Disk

วิธีการปกป้องตนเองจากมัลแวร์

วิธีการหลีกเลี่ยงการแพร่กระจายของมัลแวร์นี้ในบรรทัดแรกคือผู้ใช้เองโดยไม่เปิดลิงก์หรือสิ่งที่แนบที่ไม่รู้จักการมีโปรแกรมป้องกันไวรัสที่ปรับปรุงแล้วไม่รับประกันการป้องกันมัลแวร์เราสามารถใช้ซอฟต์แวร์ CryptoPrevent สิทธิ์ใช้ประโยชน์จากมัลแวร์

Cryptoprevent อยู่ในสถานะของการปรับเปลี่ยน

รูปที่ 5 Cryptoprevent ในสถานะการปรับ

สรุปผลการวิจัย

ทีมวิจัยและทดสอบสรุปว่ามัลแวร์ที่ค้นพบเป็นครั้งแรกในปี 2556 ทำลายขีด จำกัด ของมัลแวร์รุ่นก่อนเนื่องจากก่อนหน้ามัลแวร์ประเภทนี้คนอื่น ๆ อุทิศให้กับไฟล์ที่เสียหายและเท่านั้น destabilization ของระบบปฏิบัติการมัลแวร์นี้ก้าวไปข้างหน้านับตั้งแต่อาชญากรมันมีจุดมุ่งหมายเพื่อสร้างรายได้ทางการเงินผ่านการจี้ไฟล์

ประมาณการ

เมื่อทุกการศึกษาและการทดสอบภาคสนามได้รับการดำเนินการเราต้องการที่จะนำเสนอการดำเนินงานของซอฟต์แวร์รักษาความปลอดภัยที่เรียกว่า Cryptoprevent และรัฐบาลได้ตระหนักถึงความสม่ำเสมอของสกุลเงินที่เรียกว่า BitCoin เพื่อตามล่าอาชญากรไซเบอร์

การอ้างอิงและบรรณานุกรม

  • http://articulos.softonic.com/cryptolocker-cryptowall-cryptofortress-eliminar-desencriptarhttp://www.securitybydefault.com/2014/12/atencion-infecciones-masivas-de.html
วิธีการป้องกันตัวเองจากมัลแวร์เช่น cryptowall, cryptolocker หรือ cryptofortress