Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 26 мая 2015 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Борисов В.И., Хлебников М.В. ИССЛЕДОВАНИЕ ПРОГРАММ-ШИФРОВАЛЬЩИКОВ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XXXII междунар. студ. науч.-практ. конф. № 5(31). URL: http://sibac.info/archive/technic/5(31).pdf (дата обращения: 27.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИССЛЕДОВАНИЕ  ПРОГРАММ-ШИФРОВАЛЬЩИКОВ

Борисов  Владислав  Игоревич

студент  3  курса,  кафедра  автоматики  и  телемеханики  ПНИПУ,  РФ,  г.  Пермь

Е-mail borisovvi94@yandex.ru

Хлебников  Максим  Валерьевич

студент  3  курса,  кафедра  автоматики  и  телемеханики  ПНИПУ,  РФ,  г.  Пермь

Е-mail permcityvillain@yandex.ru

Кротова  Елена  Львовна

научный  руководитель,  канд.  физ.-мат.  наук,  доцент  ПНИПУ,  РФ,  г.  Пермь

 

Компьютерный  вирус  —  вид  вредоносного  программного  обеспечения,  способного  создавать  копии  самого  себя  и  внедряться  в  код  других  программ,  системные  области  памяти,  загрузочные  секторы,  а  также  распространять  свои  копии  по  разнообразным  каналам  связи  с  целью  нарушения  работы  программно-аппаратных  комплексов,  удаления  файлов,  приведения  в  негодность  структур  размещения  данных,  блокирования  работы  пользователей  или  же  приведения  в  негодность  аппаратных  комплексов  компьютера.

Создателем  теории  самовоспроизводящихся  механизмов  считается  Джон  фон  Нейман.  Первые  вирусы  появились  в  1981  году.  Это  были  вирусы  Virus1,2,3  и  Elk  cloner.  Данные  вирусы  не  наносили  особый  урон.

Сегодня  же  каждый  из  нас  имеет  не  по  одному  компьютеру  или  смартфону,  на  котором  располагаются  много  файлов,  содержащих  важную  информацию.  Потеря  которой  станет  для  вас  большой  проблемой,  чаще  всего  финансовой.  Поэтому  в  последнее  время  все  большее  распространение  стали  получать  вирусы-вымогатели.

Почти  все  вирусы  вымогатели  создаются  для  извлечения  из  них  коммерческой  выгоды.  Рассмотрим  основные  ограничение,  вызываемые  данными  программами(ransomeware).

Ограниченный  доступ  к  веб-сайтам.  В  данном  случае  после  запуска  вредоносного  кода  изменяется  файл  HOSTS,  который  содержит  базу  домменных  имен.  После  выполнения  вредоносного  кода  при  вводе  в  адресной  строке  браузера  мы  попадаем  на  сайт  злоумышленников.  На  данном  сайте  находится  информационное  сообщение  об  необходимости  перечисления  денежных  средств  на  счет  злоумышленников.  Избавиться  от  последствий  данного  кода  не  составляет  сложности.  Достаточно  удалить  все  лишние  строки  из  файла  HOSTS.  Часто  это  строки  отделены  множеством  пробелов  или  пропуском  строк.  Также  необходимо  удалить  сам  исполняемый  файл,  содержащий  вирус.

Ограничение  работы  с  браузером.  В  данном  случае  после  запуска  вредоносного  кода  в  окне  браузера  появляется  окно,  которое  невозможно  закрыть.  Обычно  такие  окна  используют  механизм  надстроек  BHO(browser  helper  object)  или  расширения  для  браузера.  Избавиться  от  последствий  данных  программ  не  составляет  сложности.  Необходимо  отключить  все  подозрительные  расширения  в  браузере.  В  некоторых  случаях  необходимо  пересоздать  ярлык  браузера.

 

Рисунок  1.  Пример  Окна-вымогателя

 

Блокирование  доступа  к  операционной  системе.  Если  в  двух  предыдущих  случаях  операционная  система  оставалась  полностью  рабочей,  то  в  данном  случае  на  этапе  загрузки  операционной  системы  появляется  информационное  окно,  с  требованием  перевести  денежные  средства  на  указанный  номер  телефона.  Для  решения  данной  проблемы  необходимо  применять  специализированные  утилиты.

Шифрование  данных  пользователя.  Данный  вид  программ  начал  применяться  не  так  давно.  При  запуске  этих  программ  происходит  шифрование  данных  пользователя.  Часто  данные  программы  шифруют  файлы  определенного  формата,  с  использованием  секретного  ключа,  которые  могут  содержать  важную  информацию.  Каждая  программа  нацелена  на  определенного  пользователя.  Один  из  вирусов  кодировал  профили,  сохранения  игр.  Эти  файлы  невозможно  восстановить,  поэтому  геймеры  соглашались  на  любые  условия  злоумышленников.  Чаще  всего  данные  программы  называют  Cryptolocker.  Одни  из  версий  Cryptolocker  могут  шифровать  и  съемные  хранилища  информации(такие  как  usbflash,  облачные  хранилища,  съемные  жесткие  диски).  После  заражения  на  дисплее  компьютера  появляется  информационное  окно,  с  требованием  перевести  денежные  средства  на  указанный  кошелек.  Самое  главное  отличие  от  других  программ-вымогателей  заключается  в  том,  что  без  секретного  ключа(находится  у  злоумышленников)  невозможно  расшифровать  закодированные  данные. 

Обычно  для  шифрования  используется  алгоритм  ассиметричного  шифрования  RSA  в  связке  с  алгоритмом  AES.  Смысл  этой  связки  заключается  в  следующем.  На  сервере  злоумышленников  генерируется  пара  ключей  по  алгоритму  RSA:  публичный  ключ(public)  и  секретный  ключ(private).  Публичный  ключ  отправляется  вредоносному  коду,  а  секретный  ключ  всегда  находится  на  сервере  злоумышленников.  Файлы  на  компьютеры  жертвы  шифруются  с  помощью  алгоритма  AES.  На  каждый  файл  генерируется  новый  ключ(aes-key),  который  после  зашифровки  файла  шифруется  с  помощью  открытого  ключа  RSA-public.  Такой  алгоритм  применялся  в  такий  вирусах,  как  Cryptolocker  1.0,  2.0,  Teslacrypt,  CoinVault.  На  данный  момент  ведущие  антивирусные  компании  перехватили  базы  данных  с  ключами  дешифровки  и  создали  утилиты,  способные  расшифровать  зараженные  файлы.

Но  разработчики  вредоносного  ПО  не  стоят  на  месте.  В  конце  июня  2014  года  был  обнаружен  новый  шифровальщик,  получивший  название  CTB-Locker.  В  отличии  от  предыдущих  версий,  сервер  с  секретными  ключами  располагается  в  анонимной  сети  Tor,  что  затрудняет  поиск  злоумышленников.  Если  раньше  злоумышленники  пользовались  легальным  ПО  от  разработчиков  Tor  для  включения  компьютера  в  эту  сеть,  то  в  данном  случае  код  взаимодействия  реализован  внутри  вредоносной  программы.  Это  позволяет  ей  пользоваться  сетью  Tor  без  использования  сторонних  исполняемых  файлов  и  запуска  дополнительных  процессов.  Но  самое  главное  отличие  от  предыдущих  версий  —  это  использование  протокола  Диффи-Хеллмана  на  эллиптической  кривой.  Генерируется  два  ключа:  открытый  и  секретный.  Абоненты  обмениваются  открытыми  ключами.  Зная  чужой  открытый  ключ  и  свой  секретный,  генерируется  разделяемый  секрет  (shared  secret).  У  обоих  должно  получиться  один  и  тот  же  ключ.  С  помощью  этого  ключа  можно  зашифровать  файл,  используя  любой  алгоритм  симметричного  шифрования  [1]. 

Session-shared  =  ECDH(master-private,  session-public)=  ECDH(master-public,  session-private)  (ФОРМУЛА  1).

Рассмотрим  алгоритм  шифрования  CTB-Locker.  Вредоносное  ПО  генерирует  пару  ключей:  секретный  ключ(master-private)  и  открытый  ключ(master-public).  Секретный  ключ  отсылается  на  сервер.  На  каждый  файл  генерируется  пара  сессионных  ключей(session-public,  session-private)  и  вычисляется  разделяемый  секрет(session-shared).  После  сжатия  файла  библиотекой  Zlib,  он  шифруется  алгоритмом  AES.  В  качестве  ключа  берется  хэш  от  разделяемого  секрета  SHA256.  После  шифрования  ключ  session-public  сохраняется  в  файл,  а  session-private  не  сохраняется.  Следовательно  остается  один  вариант  расшифровки:  необходимо  найти  ECDH  (master-private,session-public).  А  master-private  храниться  на  сервере  злоумышленников  [2]. 

Вирус  CTB-Locker  распространяется  в  сети  при  помощи  двух  других  вирусов,  а  именно  Andromeda  и  Joleee.

Помимо  CTB-Locker  стали  учащаться  появления  вредоносных  программ-шифровальщиков  в  сети  Tor.  Не  удивительно  ,  ведь  хакеры  всегда  находят  средства  усовершенствовать  вирус.  Совершенствуются  средства  защиты  —  совершенствуются  средства  нападения.

Как  же  обезопасить  себя  от  данных  программ-вымогателей?

Одним  из  самых  эффективных  методов  —  создание  резервных  копий  важных  для  вас  файлов.  Только  резервные  копии  необходимо  делать  на  носители,  отключаемые  от  компьютеров  после  копирования.  Так  же  не  стоит  пренебрегать  антивирусными  продуктами  крупных  компаний.

Если  ваш  компьютер  заражен,  то  стоит  обратится  в  службу  поддержки  вашего  антивируса,  приложив  несколько  зашифрованных  файлов.

 

Список  литературы:

1.Сергей  Николенко.  Эллиптическая  криптография  //  Опубликовано  в  журнале  "Компьютерра"  №  31  от  31  августа  2006  года  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://old.computerra.ru/2006/651/283929/

2.Федор  Синицын.  Новое  поколение  вымогателей  //  SecureList  июль  24,2014  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  https://securelist.ru/analysis/obzor/21090/novoe-pokolenie-vymogatelej

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.