Naucz się od podstaw jak działa ransomware. Powstał „edukacyjny” CryptonDie

25 września, 2019
Naucz się od podstaw jak działa ransomware

CryptonDie to oprogramowanie typu ransomware opracowane do celów badawczych. Zdaniem wielu ekspertów ujawnianie pełnych informacji o działaniu szkodliwego oprogramowania nie jest to dobrym pomysłem. Badacze bezpieczeństwa powinni dokładnie ważyć argumenty za i przeciw, zanim zdecydują się na publikację kodu do celów edukacyjnych.

CryptonDie można pobrać z platformy GitHub. Kod napisano w Pythonie. Zamieszczono dokładną instrukcję how-t-do i w dodatku step-by-step, więc do wypróbowania swoich sił w lokalnym szyfrowaniu na maszynie wirtualnej wystarczy podstawowa znajomość obcowania z Pythonem i Linuksem.

CryptonDie ransomware na GitHub.

Ransomware open-source

Kilka lat temu dyskutowaliśmy nad tym, czy kod ransomware powinien być jawny. Skompilowany do pełnowartościowego funkcjonalnego szkodnika rodzi wiele sporów. Do kategorii ransomware o otwartym kodzie należą projekty Hidden Tear i EDA2 autorstwa Utku Sena. Przeciwnicy takich narzędzi uważają, iż kody źródłowe stanowią podstawę do tworzenia złośliwego oprogramowania w rzeczywistym środowisku.

Do najbardziej kuriozalnych wariantów jakie zostały stworzone na bazie ransomware open-source zaliczamy ransomware Hidden-Tear i powstałe na jego bazie ransomware Cryptear. Kody źródłowe po pewnym czasie zostały porzucone. Proces szyfrowania zawierał błędy, co sprawiało, że pliki można było deszyfrować bez klucza.

Szczytem braku profesjonalnego podejścia do działań przestępczych była sytuacja, kiedy pewien anonimowy użytkownik — najprawdopodobniej członek grupy przestępców — poprosił Fabiana Wosara, szefa działu bezpieczeństwa producenta Emsisoft, o prawidłową implementację funkcji szyfrującej w ransomware bazującym na funkcjach dostarczanych przez CryptoAPI od firmy Microsoft.

Emsisoft Fabian Wosar

Projekty open-source otworzyły furtkę słabiej wykwalifikowanym hakerom, którzy mogą tworzyć wadliwy ransomware. Taka sytuacja ma swoje zalety, bowiem osoby poszkodowane zaczynają sobie zdawać sprawę z niedociągnięć w bezpłatnym kodzie szkodliwego oprogramowania i zaczynają we własnym zakresie szukać sposobów odzyskiwania danych. Niestety źle zaimplementowane funkcje szyfrujące mogą uniemożliwić odszyfrowanie plików ofierze pomimo zapłacenia okupu.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]