Ontwikkelaar brengt decryptie-toolkit uit voor diverse ransomware

Een ontwikkelaar met het pseudoniem Jadacyrus heeft een toolkit gemaakt die 'gijzeling' door verschillende soorten ransomware ongedaan kan maken. De toolkit is gratis beschikbaar en voornamelijk bedoeld voor beveiligingsonderzoekers en systeembeheerders.

De maker heeft zijn zogenaamde Ransomware Response Kit op Bitbucket gezet. Met de toolkit is het mogelijk om infecties met verscheidene soorten ransomware te lijf te gaan. Er is ondersteuning voor Cryptolocker, TrendMicro_Ransomware, FBIRansomware, CoinVault en TeslaCrypt. Volgens de maker, die het pseudoniem Jadacyrus gebruikt, is de software ontwikkeld voor beveiligingsonderzoekers en systeembeheerders: de broncode is beschikbaar gemaakt maar is niet in een gemakkelijk te gebruiken applicatie gegoten.

Volgens de samensteller is de toolkit een verzameling van bestaande tools om ransomware mee te verwijderen. De Ransomware Response Kit bevat daardoor geen nieuwe tools om ransomware mee te lijf te gaan, maar moet het wel gemakkelijker maken om de juiste tool te gebruiken.

Jadacyrus adviseert om allereerst een geïnfecteerd systeem van het netwerk te verwijderen en dan pas over te gaan tot reparatie. Daarna moet de gebruiker de ransomware identificeren en vervolgens kan de toolkit worden toegepast. De Ransomware Response Kit zal dan proberen om de in gijzeling gehouden bestanden te ontsleutelen. Hoeveel kans er precies is op succes werd niet gemeld. Jadacyrus beveelt ook aan om een softwarekopie te maken van de installatie met ransomware: dit kan helpen bij het analyseren van de infectie om zo de decryptiemogelijkheden te verbeteren.

Volgens de maker zijn delen van de software al overbodig omdat ransomware zich snel ontwikkelt. Hij belooft echter de Ransomware Response Kit zoveel mogelijk up-to-date te houden.

Door RoD

Admin Mobile

23-05-2015 • 12:06

71 Linkedin

Submitter: CyberDonky

Reacties (71)

71
71
57
5
1
0
Wijzig sortering
Als je meer wilt weten over hoe ransomware precies werkt zou ik adviseren om de volgende sessie eens te bekijken:
http://channel9.msdn.com/events/Ignite/2015/BRK3323

Ik heb de sessie live gevolgd in Chicago en vond het erg verhelderend :) Daarnaast bieden ze ook wat trucjes waarmee ransomware minder impact kan hebben op het systeem. Veel plezier!
Volgens de maker zijn delen van de software al overbodig omdat ransomware zich snel ontwikkelt. Hij belooft echter de Ransomware Response Kit zoveel mogelijk up-to-date te houden.
En het feit dat de decryptie keys steeds vaker randomly worden aangemaakt ipv X keys die geldig zijn.
Hierdoor is elke poging tot decryptie zowat onmogelijk.
[...]


En het feit dat de decryptie keys steeds vaker randomly worden aangemaakt ipv X keys die geldig zijn.
In dat geval moeten die keys toch ergens worden opgeslagen (en is decryptie weer wel mogelijk), of je kan proberen de ransomware te foppen door een man-in-the-middle attack erop los te laten.

Als het natuurlijk om ransomware gaat die nooit van plan was om je bestanden te kunnen decrypten heb je ook gewoon pech -- dan had zulke ransomware namelijk net zo goed de bestanden van je harde schijf kunnen deleten.
In dat geval moeten die keys toch ergens worden opgeslagen (en is decryptie weer wel mogelijk)
Nee, want de gegenereerde sleutel (die voor symmetrische encryptie van de bestanden wordt gebruikt) wordt asymmetrisch versleuteld met de public key van de hacker. Die is (praktisch gezien) alleen met de private key te ontcijferen, en die heb je niet. De hacker kan de gebruikte sleutel wel ontcijferen, maar zal dat alleen tegen betaling doen (of als de politie 'm in de cel gooit, misschien).

Kortom, als het systeem correct geïmplementeerd is, valt er client-side niets te decrypten, en zal je de hacker moeten betalen. De tool van Jadacyrus werkt alleen voor die gevallen waarin de aanvaller de encryptie niet goed geïmplementeerd heeft. Wat in de praktijk natuurlijk nog best vaak voor kan komen.
[...]

Nee, want de gegenereerde sleutel (die voor symmetrische encryptie van de bestanden wordt gebruikt) wordt asymmetrisch versleuteld met de public key van de hacker. Die is (praktisch gezien) alleen met de private key te ontcijferen, en die heb je niet. De hacker kan de gebruikte sleutel wel ontcijferen, maar zal dat alleen tegen betaling doen (of als de politie 'm in de cel gooit, misschien).
Zelfs als dat zo is, dan zal dat hoe dan ook ooit op het lokale systeem terecht moeten komen. Dat kan op een aantal mogelijke manieren:

* De private key van de hacker is ook ergens (verstopt) lokaal opgeslagen en wordt pas aangesproken op het moment dat er een betaling gedaan is. Erg dom, maar dat is de meest makkelijke manier om te dwarsbomen: Ga in het geheugen van de ransomware zoeken tot je iets tegen komt wat op een encryptiesleutel lijkt.

* De private key van de hacker is ergens op een machine op afstand opgeslagen, en de hacker stuurt alleen de juiste sleutel terug op het moment dat er (vanuit de hacker gezien) een legitieme betaling is gedaan. Dat valt te dwarsbomen met een man-in-the-middle aanval, waarbij in principe de malware goed is geïmplementeerd, maar er een andere aanvalsvector nodig is.

* Er is geen private key en de decryptiesleutel bestaat niet (die is gewoon weggegooid nadat de ransomware zijn werk heeft gedaan). De ransomware probeert mensen alleen te foppen om te betalen en laat daarna de bestanden versleuteld, in de hoop dat goedgelovige mensen daarna nog een keer betalen. Het doel, het binnen halen van betalingen, is namelijk al bereikt, dus waarom die moeite doen om alles weer te ontsleutelen?

In die laatste situatie is decryptie in principe niet meer mogelijk en is je schijf feitelijk overschreven door random data. De enige kans die je dan nog hebt is als de encryptie zwak genoeg is om te brute-forcen.
* De private key van de hacker is ergens op een machine op afstand opgeslagen, en de hacker stuurt alleen de juiste sleutel terug op het moment dat er (vanuit de hacker gezien) een legitieme betaling is gedaan. Dat valt te dwarsbomen met een man-in-the-middle aanval, waarbij in principe de malware goed is geïmplementeerd, maar er een andere aanvalsvector nodig is.
Wat wil je hier bereiken met een MitM aanval?

Ik zie een paar mogelijkheden:

• De ransomware maakt zelf een public (slot) en private (sleutel) key en stuurt de private key naar een server ergens. Als je die kan onderscheppen kan je decrypten, maar na infectie lukt dat niet meer.
• De ransomware heeft hetzij zelf duizenden sloten (public keys) op zak (waar de afperser de sleutels van heeft) of trekt er eentje van de server van de afperser. De private key (sleutel) is nooit in je bezit geweest en je kan dus niks beginnen. In dit geval moet je server van de afperser hacken.. Succes daarmee. :P Bovendien heb je de kans dat de afperser de private keys niet op de server heeft opgeslagen maar op een USB-stick heeft gezet.

Als alles volgens het plan van de afperser verloopt heb je nooit toegang tot de sleutel. Op geen enkel moment.

Als er een symmetrische versleuteling is gebruikt (is afaik wel een stuk sneller) dan bestaat de sleutel op enig moment wel bij het slachtoffer, maar na het versleutelen zal de ransomware die sleutel zelf versleutelen (of opsturen naar de server van de afperser) en het origineel weggooien. Reken er maar niet op dat je die nog terug gaat vinden. Op de website van de afperser kan je na betaling dan die versleutelde sleutel invoeren en krijg je het origineel terug. Een MitM aanval gaat daar niets aan veranderen.
* Er is geen private key en de decryptiesleutel bestaat niet (die is gewoon weggegooid nadat de ransomware zijn werk heeft gedaan). De ransomware probeert mensen alleen te foppen om te betalen en laat daarna de bestanden versleuteld, in de hoop dat goedgelovige mensen daarna nog een keer betalen. Het doel, het binnen halen van betalingen, is namelijk al bereikt, dus waarom die moeite doen om alles weer te ontsleutelen?
Een tijdje terug zag ik zo'n ransomware ding en dan kon je via een website 2 bestanden gratis decrypten. De ransomwaremakers zijn ook niet op hun achterhoofd gevallen, die snappen dat de gegijzelde wel enig bewijs wil dat er überhaupt een sleutel is.

[Reactie gewijzigd door Mentalist op 23 mei 2015 16:40]

[...]

Wat wil je hier bereiken met een MitM aanval?
Je moet dan geen MitM aanval uit gaan voeren in het encryptieproces (dat is keurig waterdicht), maar in het betalingsproces, zodat je het betalingsproces kan faken en de ransomware misleiden zodat ie de sleutel verstuurt.
Een tijdje terug zag ik zo'n ransomware ding en dan kon je via een website 2 bestanden gratis decrypten. De ransomwaremakers zijn ook niet op hun achterhoofd gevallen, die snappen dat de gegijzelde wel enig bewijs wil dat er überhaupt een sleutel is.
Als je dat doet, dan geef je door 'een tipje van de sluier' weg te geven een deel van je encryptiesleutels prijs, want dan is de deur wel open voor een MitM-aanval die de (symmetrische) sleutel af kan vangen. Tenminste, als de gebruiker zélf kan kiezen welke bestanden hij wil ontsleutelen, want dan is de rest met dezelfde sleutel versleuteld.

Sterker nog, als je daarop inhaakt kun je achter de private key van de hacker komen. Immers, dan heb je het versleutelde bericht (dat wordt heen gestuurd voor decryptie) en het ontsleutelde bericht (dat krijg je terug), waardoor je de private key terug kan rekenen.

Als de bestanden afzonderlijk met een andere (symmetrische) sleutel worden versleuteld wordt het lastiger, maar niet onmogelijk, tenzij de hacker voor elk bestand een aparte private key aanmaakt. Dat zal ie voor ransomware niet doen, omdat dat veel te veel data-opslag en netwerkverkeer kost.

Het enige wat je in zo'n situatie nodig hebt is het af kunnen tappen van netwerkverkeer tussen de ransomware-maker en het systeem van het slachtoffer.
Je moet dan geen MitM aanval uit gaan voeren in het encryptieproces (dat is keurig waterdicht), maar in het betalingsproces, zodat je het betalingsproces kan faken en de ransomware misleiden zodat ie de sleutel verstuurt.
Dat komt feitelijk neer op het hacken van de server. De vraag is of dat proces wel geheel automatisch is. Als de afperser ziet dat er geen geld is, dan krijg jij geen sleutel.

En als de sleutel op een USB-stick in een la ligt, dan kan je dat betalingsproces faken wat je wil maar dat helpt niet.
[...]

Als je dat doet, dan geef je door 'een tipje van de sluier' weg te geven een deel van je encryptiesleutels prijs, want dan is de deur wel open voor een MitM-aanval die de (symmetrische) sleutel af kan vangen. Tenminste, als de gebruiker zélf kan kiezen welke bestanden hij wil ontsleutelen, want dan is de rest met dezelfde sleutel versleuteld.
Bij het voorbeeld wat ik zag kon de gebruiker zèlf twee bestanden uploaden.

Daar kan je dus helemaal geen sleutel afvangen. De ontsleuteling is niet lokaal.
Sterker nog, als je daarop inhaakt kun je achter de private key van de hacker komen. Immers, dan heb je het versleutelde bericht (dat wordt heen gestuurd voor decryptie) en het ontsleutelde bericht (dat krijg je terug), waardoor je de private key terug kan rekenen.
Volgens mij kan dat niet. Anders zou je een paar oude originele bestanden/foto's van een backup of online fotoalbum kunnen pakken en daarmee gaan rekenen tegen je gegijzelde bestanden.
Als de bestanden afzonderlijk met een andere (symmetrische) sleutel worden versleuteld wordt het lastiger, maar niet onmogelijk, tenzij de hacker voor elk bestand een aparte private key aanmaakt. Dat zal ie voor ransomware niet doen, omdat dat veel te veel data-opslag en netwerkverkeer kost.

Het enige wat je in zo'n situatie nodig hebt is het af kunnen tappen van netwerkverkeer tussen de ransomware-maker en het systeem van het slachtoffer.
Heb je niets aan. De versleutelde bestanden heb je al op je schijf en niet-versleutelde bestanden heb je vast nog wel van een backup of b.v. als een PDF die je hebt gedownload is versleuteld. En met jouw suggestie maak je het kraken nòg lastiger.

Ransomware pakt een slot (public key) door er gewoon X duizend op zak te hebben of download er ééntje van de server van de afperser.
Versleutel alle bestanden symmetrisch:
1. Versleutel 1.jpg met sleutel "ditis1puntjpg"
2. Versleutel "wachtwoord voor 1.jpg is ditis1puntjpg" met het slot (public key) en sla dit op als 1.jpg.ww
3. Wash, rinse, repeat.

Waarbij ditis1puntjpg natuurlijk compleet random is.

Uit performanceoogpunt zal er in plaats van tig .ww bestanden wel gewoon een enkel bestand worden bijgehouden met al die berichten. Die berichten zijn initieel dan mogelijk ook nog niet versleuteld zodat de gebruiker de bestanden nog gewoon kan openen doordat de ransomware ze on-the-fly kan ontsleutelen. Wanneer alle bestanden versleuteld zijn kan dat ene bestand met al die .ww berichten op slot worden gezet en kan je niets meer.

Om een bestand te ontsleutelen zou je dan 1.jpg en 1.jpg.ww moeten uploaden. De server gebruikt de private key (sleutel) om "ditis1puntjpg" uit 1.jpg.ww te halen en kan de originele 1.jpg terugsturen. De server zou zelfs gewoon 1.jpg.ww kunnen accepteren en het wachtwoord "ditis1puntjpg" teruggeven. Dat scheelt nog bandbreedte ook en de versleuteling van de ransomware blijft niet te kraken.

[Reactie gewijzigd door Mentalist op 23 mei 2015 17:46]

Volgens mij kan dat niet. Anders zou je een paar oude originele bestanden/foto's van een backup of online fotoalbum kunnen pakken en daarmee gaan rekenen tegen je gegijzelde bestanden.
Klopt inderdaad, je kan helemaal niks terugrekenen. Een MitM aanval is dus ook compleet nutteloos. De meeste van dit soort malware genereert bij infectie een unieke (vaak AES) sleutel. Deze wordt gebruikt om alle bestanden te versleutelen.

Daarnaast wordt deze sleutel zelf ook versleuteld met de public key van de aanvaller en versleuteld naar hem opgestuurd. Hij is dus de enige die de (AES) sleutel voor dat specifieke slachtoffer kan achterhalen.

Het enige waar je op kan hopen is dat je de computer na versleuteling nog niet uit hebt gezet, zodat je de sleutel nog uit het geheugen van je computer kan vissen. Of dat de sleutel misschien ergens op disk opgeslagen staat. Wat ook wel eens voorgekomen is, is dat elke computer met dezelfde key versleuteld werd.

In alle gevallen tot nu toe leunt het succesvol decrypten zonder te betalen dus volledig op implementatiefouten van de encryptie (het hacken van de aanval server daargelaten).
De private key hoeft nooit gebruikt te worden bij het slachtoffer, daar is de public key voor. De encryptiesleutel wordt met behulp van de public key versleuteld, en kan alleen met de private key ontsleuteld worden. Die private key zelf hoeft nooit verstuurd te worden en hoeft nergens anders dan bij de aanvaller opgeslagen te worden.
De private key hoeft nooit gebruikt te worden bij het slachtoffer, daar is de public key voor. De encryptiesleutel wordt met behulp van de public key versleuteld, en kan alleen met de private key ontsleuteld worden. Die private key zelf hoeft nooit verstuurd te worden en hoeft nergens anders dan bij de aanvaller opgeslagen te worden.
Dat bedoel ik, als ze de private key op de lokale computer zelf opslaan (zodat ze ook kunnen ontsleutelen zónder de encryptiesleutel te verzenden), dan is dat gewoon een domme zet want dan kan iemand ernaar op zoek.

De juiste manier is om de encryptiesleutel self pas te versturen als er een betaling is gedaan, dan zul je de malware moeten misleiden om zo'n transactie te doen zonder dat er wordt betaald.
De juiste manier is om de encryptiesleutel self pas te versturen als er een betaling is gedaan, dan zul je de malware moeten misleiden om zo'n transactie te doen zonder dat er wordt betaald.
De malware heeft de decryptie sleutel niet, dus de malware foppen gaat je niks opleveren
De malware schrijver heeft de decrypty sleutel. Hij geeft je die pas als er betaald is.
Public en private keys spelen hier helemaal geen rol. Het hele systeem werkt puur op basis van symmetrische cryptografie.

Op het moment dat de malware in werking treedt, genegeert hij een random symmetrische key; encrypt al je bestanden met die key; mailt de key naar de aanvaller; en verwijdert de key lokaal waarmee je bestanden onbereikbaar worden. Zodra je betaalt mailt de aanvaller de key naar jou. Er komt geen asymmetrische cryptografie bij kijken.
Stuurt hij zeker iets naar de aanvaller? Volgens mij genereert hij voor ieder bestand een symmetrische sleutel en wordt die versleuteld opgeslagen, de versleutelde symmetrische sleutel wordt ingevoerd op de website en na betaling ontsleuteld. De private sleutel komt nooit bij de gebruiker.
Bij symetriische encryptie is er helemaal geen private sleutel.
Nee, maar er wordt meestal gebruik gemaakt van een combinatie. Er wordt een symmetrische sleutel gegenereerd die later versleuteld wordt met asymmetrische encryptie. Zo heb je de voordelen van asymmetrische encryptie zonder de relatieve traagheid tov symmetrische encryptie.
Een boel van die ransomware word betaald en er word niks gedecrypt. Betaling levert vaak niets op. Dan zal eender welke methode om zelf te gaan onsteutelen niets voor je doen.
Of de gevallen waarin de encryptie voor alle geïnfecteerde pc's hetzelfde is.
Dan hoeft er maar 1 iemand de private key te kopen en kan de rest er gebruik van maken.
Of de gevallen waarin de encryptie voor alle geïnfecteerde pc's hetzelfde is.
Dan hoeft er maar 1 iemand de private key te kopen en kan de rest er gebruik van maken.
Dat lijkt me heel sterk, ik zou verwachten dat de symmetrische sleutel anders is voor elk systeem. Maar het kan wel goed zijn dat die allemaal met dezelfde private key kunnen worden ontsleuteld.
Het lijkt mij zelfs dat er sprake is van een meervoud aan symmetrische sleutels. Anders is het tricky om bepaalde bestanden 'gratis' te ontsleutelen om te bewijzen dat dat nog kan, immers zou dan de sleutel uit het geheugen gepikt kunnen worden om de andere bestanden ook te ontsleutelen.
Anoniem: 122843
@Soultaker25 mei 2015 04:25
Nou ja, je slaat wel even iets over: sleutelmanagement. Als je slechts 1 sleutel paar hebt dan zou je daarmee iedereen zijn bestanden kunnen ontcijferen. Als je er meerdere heb dan moet je op 1 of andere manier de sleutelparen aan de gehackte computer koppelen.

De kans dat een sleutelpaar dus lokaal wordt aangemaakt en dat de private key daarna wordt verstuurd is nog redelijk groot. Misschien dat die dan nog te achterhalen is. Dit proces kan waarschijnlijk wel efficiënter gemaakt worden, maar ik zal dat maar niet posten hier :)

Merk op dat ik "wel veel met crypto doe" maar dat ik niet bekend ben met deze ransomware.
Wacht maar totdat de videokaarten het aan kunnen :P

Overigens vind ik het verbazingwekkend dat de antivirusbedrijven zelf nooit met een oplossing zijn gekomen. Ergens is het wel goed dat er een dreiging is van dit soort virussen. Dit zorgt ervoor dat men opnieuw wordt getriggered om gewoon offline backups te maken met een archief. 500 euro per bestand is immers onbetaalbaar. Dom van de virusmakers overigens om 500 euro per bestand te vragen. Als ze nou 500 euro per 10.000 bestanden hadden gevraagd, dan hadden ze er misschien wat aan verdiend :P

Hoe achterhaalt de tool de passwords eigenlijk? Doet het een mac flood op de switches en een packetcapture om de sleutel in transit te stelen?

Vraag: Als je je computer laat vastlopen met een BSOD. Staan de sleutels dan in de memorydump?

[Reactie gewijzigd door Trommelrem op 23 mei 2015 12:34]

Hoe de tool werkt weet ik niet maar ws maakt het handig gebruik bij fouten die zijn gemaakt bij encryptie door de malware (zoals bv de private key lokaal ergens opslaan).
Memory dumps hoef je geen bsod voor te hebben, hier heb je gewoon tooling voor.
De private key zal echter niet aanwezig zijn (mits goed opgezet) enkel de public key, waarmee versleutelen mogelijk is. De private key gebruik je voor decryptie.
Oftewel als het goed is opgezet is de private key ergens opgeslagen op een server en zal deze pas verstuurd worden bij betaling, anders gewoon helemaal nooit.

[Reactie gewijzigd door jozuf op 23 mei 2015 12:48]

De private key is wel op de lokale computer opgeslagen. Anders is het niet mogelijk om op de achtergrond alles te encrypten zonder dat de user dat door heeft.
Daar heb je dus de public key voor...
Net zoals met ssl.

Als het lokaal is opgeslagen is het enkel zoeken naar de key, zal wel erg lompe beveiliging zijn (security thru obscurity ding). Zie
http://en.m.wikipedia.org/wiki/Public-key_cryptography

Ga niet verder in discussie, private keys lokaal opslaan in deze situatie is gewoon domme malware, klaar. Dat is dan zoals al gezegd enkel zoeken waar de key staat.

[Reactie gewijzigd door jozuf op 23 mei 2015 12:55]

Maar als de user tijdens het encrypten een reeds encrypted file opent, dan is daarvoor de private key nodig. Die staat dus gewoon op de lokale computer.

Het virus openbaart zich immers pas nadat alle files encrypted zijn, niet op het moment dat de encryptie begint.
Bestanden worden nooit asymmetrisch versleuteld. Ze worden symmetrisch versleuteld met een sleutel die zelf weer asymmetrisch versleuteld wordt.

De gegenereerde symmetrische sleutel staat inderdaad gewoon op de computer. Tot het moment dat de hacker besluit je bestanden te kidnappen; dan wordt de symmetrische sleutel asymmetrisch versleuteld met de public key van de hacker, en kun je er dus niet meer bij.

Merk op dat de private key tot nu toe nergens voor nodig is. Die staat dus niet op de computer.
De gegenereerde symmetrische sleutel staat inderdaad gewoon op de computer. Tot het moment dat de hacker besluit je bestanden te kidnappen; dan wordt de symmetrische sleutel asymmetrisch versleuteld met de public key van de hacker, en kun je er dus niet meer bij.
Dat betekent dus ook dat je met een debugger en een schijfactiviteit-monitor achter de symmetrische sleutel kan komen.

Misschien zou je dat ook lukken als je nog een backup van de bestanden hebt en je een bekend bestand gaat vergelijken met zijn versleutelde variant: Als je een symmetrische versleuteling gebruikt, is het achterhalen van de key in zo'n situatie niet bijzonder moeilijk, wel tijdrovend.
Dat betekent dus ook dat je met een debugger en een schijfactiviteit-monitor achter de symmetrische sleutel kan komen.
Klopt, mits je het doet terwijl de malware nog bezig is met encrypten. Op het moment dat er losgeld geclaimd wordt ben je te laat.

In de praktijk zal het gemiddelde slachtoffer dus kansloos zijn. De types die zo stom zijn malware te installeren zullen niet met debuggers en dergelijke aan de slag gaan, zeker niet zolang er nog niets aan de hand lijkt te zijn.
Misschien zou je dat ook lukken als je nog een backup van de bestanden hebt en je een bekend bestand gaat vergelijken met zijn versleutelde variant: Als je een symmetrische versleuteling gebruikt, is het achterhalen van de key in zo'n situatie niet bijzonder moeilijk, wel tijdrovend.
Daar vergis je je in. Het achterhalen van de sleutel is ook dan onmogelijk.

Maar backups zijn wel handig in die situatie: je kunt dan gewoon het systeem formatteren en de bestanden herstellen van een backup.

[Reactie gewijzigd door Soultaker op 23 mei 2015 16:59]

Anoniem: 122843
@Soultaker25 mei 2015 04:31
Yep, dit heet een hybrid cryptosystem - omdat zowel symmetrische als asymmetrische cryptografie wordt gebruikt. Andere mogelijkheden zijn bijvoorbeeld KEM (key encapsulation method) en ECIES (wat op Diffie-Hellman key agreement is gebaseerd). Hetzelfde idee, alleen wordt de symmetrische sleutel niet direct versleuteld/ontsleuteld maar op een andere manier afgeleid.
tenzij het systeem een copy maakt, en de niet versleutelde versie pas weggooit als de encryptie klaar is
Antivirusbedrijven komen misschien wel moedwillig niet met een oplossing voor het probleem, omdat ze zo wellicht inkomsten mislopen. Het klinkt misschien tegenstrijdig, maar dit kan zomaar de oorzaak zijn dat ze dus geen tooltjes uitbrengen om zulke virussen te lijf te gaan.

Mag ik eventjes weten waarom mijn reactie wordt gedownmod? Ik beledig namelijk niemand.

[Reactie gewijzigd door WhizzKid-Eddy op 23 mei 2015 14:58]

En als je als AV bedrijf de tool integreert in je softwarepakket, dan zou je toch juist meer klanten kunnen aantrekken?
Dat klopt. Er zal vast wel een reden zijn voor een antivirusbedrijf om het niet te doen, maar ik ben er dus nog steeds niet achter wat de reden is. Te moeilijk om te implementeren...? Ik heb echt geen idee.
Kaspersky heeft hier een toolkit voor ontwikkeld i.s.m. onze cybercrime unit van de politie.
Dat is mooi om te horen. Heb je daar toevallig ook een link van?
U vraagt en wij draaien :P
https://noransom.kaspersky.com
denk dat de ontsleuteling gewoon een 100% slagings kans heeft, de vraag is hoelang zal het duren voordat je ontsleutelt bent en kan gaan beginnen met de ontruiming van de hack? Lijkt me niet rendabel als het langer is dan een dag. Mits de gegijzelde informatie het waard is.

Verders vind ik dit gaaf nieuws, need moar pro's like Jadacyrus.

[Reactie gewijzigd door Eelco.L. op 23 mei 2015 12:15]

Al zou het een week zijn, ik zou dat er wel voor over hebben. Werk ik gedurende die week wel op mijn tablet of telefoon...
Daar bestaat ook al ransomware voor helaas. Zie ook: http://www.makeuseof.com/...oid-avoid-getting-remove/

Daar zie je tevens hoe je er ook vanaf kunt komen.
Ik denk niet dat de kans 100% is. Als ransomware goed in elkaar zit (met een sterk algoritme en lange key) is het onmogelijk om de versleutelde bestanden te ontsleutelen zonder de key. Brute force ontsleuteling is onmogelijk met sterke encryptie, zelfs met quantumcomputers lukt dat niet. Bovendien leren randomware-makers van eerder gemaakte fouten, dus als er een tool komt die bestanden kan ontsleutelen omdat ze een foutje hebben gemaakt dan proberen ze dat te fixen in een nieuwe versie.

[Reactie gewijzigd door Blaise op 23 mei 2015 12:37]

Hoe veilig zijn je bestanden in de cloud als je folders die gesynced worden met de cloud "gegijzeld" worden? In het geval van OneDrive kan ik mij voorstellen dat OneDrive op zijn dooie gemak de versleutelde bestanden ook gaat syncen...

Je gegijzelde pc kan je natuurlijk voorzien van een clean install, maar als je cloud data toch versleuteld is, dan schiet je daar ook niets mee op. Dan kan je alleen nog maar hopen dat de software van Jadacyrus soelaas biedt...
Geen idee hoe het bij onedrive zit, maar bij dropbox kan je bijvoorbeeld 'vorige versies' terug zetten. Dit helpt al vrij goed dus :-)
Volgens mij gaat onedrive over z'n toeren wanneer er meer dan x% van je files is veranderd. En voor de rest houd het wel vorige versies bij van bepaalde bestanden, ik weet alleen niet of alle bestanden daarmee safe zijn. Ze hebben ook een prullenbak, misschien dat je files daar naartoe gaan. En misschien kan je een mailtje naar Microsoft sturen?

Interessant, ik wil dat wel eens weten
Mooie ontwikkeling dat iemand de tijd neemt om dit te ontwikelen en vrij beschikbaar stelt :)
Het verbaast me wel dat het nog zo lang duurde. Om mij heen hoor ik de laatste tijd steeds vaker geluiden van onbruikbare PC's door ransomware, dus je zou verwachten dat er, omdat er zo veel mensen baat bij hebben, eerder een gemakkelijke oplossing zou komen.

Kost het overigens veel moeite om die boel te verwijderen?
Ik ben eerder verbaasd dat er een tool is die (binnen realistische tijd) zal werken.
Het hele idee van encryptie is dat het niet (op korte termijn) te ontsleutelen is.
De ransomware zal neem ik aan niet elke keer dezelfde encryptie key gebruiken.
Zou het kunnen dat ze een verouderde encryptie gebruiken die niet zo zwaar de processor belast en de fan minder hard draait? Dan valt het namelijk minder op dat de encryptie bezig is en dan kun je eerst een jaar lang alle backups verneuken voordat je alles dicht zet.

[Reactie gewijzigd door Trommelrem op 23 mei 2015 12:27]

AES support in nieuwere cpu's laat je juist encrypten zonder de cpu te veel te belasten. Ik weet dat blowfish vrij licht is op de cpu, twofish mogelijk ook maar nog nooit geprobeerd. Zullen vast anderen zijn.
Er was laatst en systeem die symmetrische versleuteling gebruikte in plaats van assymetrische versleuteling, waarbij de key op de pc zelf staat. In dit geval is het gewoon een kwestie van het vinden van de sleutel.
Er was laatst en systeem die symmetrische versleuteling gebruikte in plaats van assymetrische versleuteling, waarbij de key op de pc zelf staat. In dit geval is het gewoon een kwestie van het vinden van de sleutel.
Je zal symmetrische versleuteling (zoals AES) nodig hebben om de bestanden te versleutelen, want met asymmetrische versleuteling gaat dat te veel werk kosten.

De meest effectieve manier is zoals SSL het ook doet: Je wisselt een symmetrische sleutel uit met een asymmetrisch versleutelingsmechanisme, en je gebruikt die symmetrische sleutel voor het encrypten van de bulk van de data.

Het vervelende van een symmetrische versleuteling is alleen dat zo'n methode gevoelig is voor de analyse van data, dus als je een bepaald patroon weet (wat bij een bestandssyteem redelijk waarschijnlijk is, je zoekt op bestanden met hetzelfde formaat en dezelfde header) kun je daaruit, met genoeg werk, de sleutel halen zonder te hoeven brute-forcen.

Dat is ook waarom SSL binnen een beperkte tijd elke keer de sleutel opnieuw uitwisselt (roteert), want anders is de sessie kwetsbaar als iemand meeluistert.
Als de encryptie goed wordt aangepakt en de private keys geheim blijven dan is ransomware-versleuteling in principe praktisch onbreekbaar.

Voor een hoop ransomware ging of gaat een van deze twee punten echter niet op, waardoor vrijwilligers een programma kunnen ontwikkelen om de encryptie ongedaan te maken. (Bijvoorbeeld TeslaDecoder.)

Aangezien het dan wel weer zo is dat zodra de malwaremakers erachter komen wat ze fout hebben gedaan, ze hun malware kunnen verbeteren zullen deze tools niet blijven werken voor alle versies.

Het verwijderen van ransomware zelf is naar ik verneem overigens niet zo moeilijk (als het om de encryptie-variant gaat), het probleem is dan natuurlijk wel dat de bestanden nog steeds versleuteld zijn.
This kit is a compilation of guides and various resources relating to dealing with ransomware. I am not the original author of any of these resources and I am not claiming credit to be. I am merely providing a central repository for this information.

[Reactie gewijzigd door Yemoke op 23 mei 2015 13:08]

Hm, het is alleen maar een verzameling dus. Ik zat al in die Bitbucket source te zoeken naar iets code-achtigs van hem zelf omdat ik me afvroeg hoe die zoiets doet zonder te reverse engineeren en of dit niet een vermomde rootkit of zoiets was. :/
Wanneer cloud ondersteuning voor het decrypten? :D

Gebruikt ransomware een set standaard keys of worden deze op het geïnfecteerde systeem zelf gegenereerd en dan naar de makers verstuurd?
En is de broncode niet ergens op het internet beschikbaar of te verkrijgen zodat meer inzicht in de encryptie verkregen kan worden.
Dat zou inderdaad wel zeer interessant zijn als de betreffende decrypter inlogt op een draaiende sessie op bv Amazon Cloud Services. :)
Elk bestand dat aangepast wordt passeert toch langs je virusscanner? Die kan in principe toch ook alarm slaan als er:
a. een docx bestand na een aanpassing ineens geen docx bestand meer is intern (makkelijk te zien).
b. Een onbekend proces ineens normale bestanden wijzigt en dit proces dan onderbreken.

Is er dan nog geen software die op bovenstaande manier ransomware detecteert?
Een nobel streven maar natuurlijk zinloos als de criminelen er achter komen hoe je wel goed moet versleutelen. En dat is niet zo moeilijk.
In de zogenaamde broncode zitten allemaal zip files me voorbeelden van de virussen. Die moet je natuurlijk niet draaien!

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee