ВВЕДЕНИЕ 3
Глава 1. Определение программы вымогателя 6
Глава 2. Типы программ-вымогателей 8
2.1. Псевдо-антивирусы 8
2.2. Вирусы, блокирующие экран 8
2.3. Программы-вымогатели, шифрующие файлы 9
2.4. Программы-вымогатели для мобильных устройств 10
Глава 3. Способы защиты от Ransomware вирусов 12
Глава 4. Создание сервера 15
Глава 5. Алгоритм шифрования AES 20
Глава 6. Разработка 27
Глава 7. Декриптор 31
ЗАКЛЮЧЕНИЕ 35
СПИСОК ЛИТЕРАТУРЫ 36
ПРИЛОЖЕНИЯ 40
В данной работе речь пойдет о программах-вымогателях и почему Ransomware вирусы поднимают столько шума. Каждый слышал о них, возможно, даже сейчас на экране вашего компьютера появилось всплывающее окно с предупреждением об атаке программы-вымогателя.
Ransomware, или трояны-вымогатели, — это разновидность зловредных программ, которая за последнее время из просто распространенной стала очень распространенной.
По тому, как они портят жизнь людям, их можно разделить на два основных типа — шифровальщики (cryptoransomware) и блокировщики (blockers)[1].
Ransomware является наиболее прибыльным типом атак вредоносного ПО в истории, и в будущем атаки будут только ухудшаться, согласно полугодовому отчету Cisco Systems о состоянии кибербезопасности, опубликованному 25 июля 2018 года [2]. В настоящее время сотрудникам важно понимать различные этапы атаки и рекомендации по их предотвращению.
Вирусы-вымогатели начали заражать пользователей персональных компьютеров с мая 2005 года. Известны следующие экземпляры: TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, MayArchive. Наиболее известен вирус Gpcode и его варианты Gpcode.a, Gpcode.a^ Gpcode.ag, Gpcode.ak. Последний примечателен тем, что использует для шифрования файлов алгоритм RSA с 1024-битным ключом.
В марте 2013 года специалистами компании Dr. Web обнаружен шифровальщик ArchiveLock, атаковавший пользователей Испании и Франции, который для выполнения вредоносных действий по шифрованию файлов использует легальный архиватор WinRAR, а затем после шифрования безвозвратно удаляет оригинальные файлы утилитой Sysinternals SDelete[3].
Программы, относящиеся к ransomware, технически представляют собой обычный компьютерный вирус или сетевой червь. Тут заражение происходит точно так же — из массовой рассылки при запуске исполняемого файла или при атаке через уязвимость в сетевой службе.
Основные пути распространения ransomware:
- уязвимости веб-браузеров (эксплойты
Сегодня не для всех семейств программ-вымогателей реализованы дешифраторы, поскольку во многих случаях данные программы используют сложные алгоритмы шифрования. Кроме того, даже если дешифратор и существует, не всегда можно достоверно определить, подходит ли он к той или иной версии вредоносного программного обеспечения. Так что наилучший способ защиты от программ-вымогателей - предотвратить их проникновение в компьютер [29].
В ходе работы были проведены эксперименты с различными файлами для получения практических результатов работы созданного вируса- шифровальщика, также получено представление функционирования сервера и отправка, получение данных с него и обратно.
Результаты проделанной работы вполне удовлетворили всем заявленным в начале работы требованиям.
Полученные результаты показывают, что алгоритмы хорошо решают задачу как шифрования, так и дешифрования.
Было отмечено небольшое введение в историю Ransomware вирусов и обусловлена причина их изучения в данной работе.
В дальнейшем возможно продолжить совершенствование созданной модели, экспериментируя с различными методами шифрования, а не только AES, а также приспособить сервер к более удобной обработки информации, чтобы не пришлось использовать символьные разделители.
Также были выделены основные пункты моментов защиты от угроз подобного рода и приведены ресурсы, которые могут помочь восстановить свои данные в случае их шифрования неизвестными Ransomware вирусами- вымогателями.
1. Young, A. Malicious Cryptography: Exposing Cryptovirology [Текст] / A. Young, M. Yung - Indiana: Wiley Publishing, Inc. Indianapolis, 2004. - 65 c.
2. Cisco Special Edition. Ransomware Defense [Электронный ресурс]. - 2018. - URL: https://cdn2.hubspot.net/hubfs/2255457/Blog/Cisco/ransomware- defense-for-dummies.pdf?t=1497437964544 (дата обращения: 15.03.2019).
3. Васильков, А. Табун иноходцев: десять самых оригинальных и популярных троянов современности. Компьютерpа [Электронный ресурс]. - 2013 - URL: computerra.ru (дата обращения 27.04.2019).
4. Копейцев, В., Татаринов, И. Троянцы-вымогатели. SecureList. [Электронный ресурс]. - 2012. - URL: securelist.com (дата обращения 29.04.2019) .
5. Молотов, М. Вирус-шифровальщик. Большая статья [Электронный ресурс]. - 2013. - URL: https://habrahabr.ru/post/206830/ (дата обращения: 31.03.2019) .
6. Переберина, А.А. Проектирование программно-аппаратного комплекса для запуска вредоносного программного обеспечения. Том 10 Глава 2 [Текст] / А.А. Переберина, А. В. Костюшко - Москва: Московский физико-технический институт, 2018. - 26 с.
7. Egele, M. A survey on automated dynamic malware analysis techniques and tools. [Текст] / M. Egele, Th. Scholte, E. Kirda, C. Kruegel - Vienna, Austria: Vienna University of Technology 2012. - 42 с.
8. Дрожжин, A. Почему не стоит платить выкуп создателям троянов-
вымогателей [Электронный ресурс]. - 2016. -
URL:https://www.kaspersky.ru/blog/no-no-ransom/13518/ (дата обращения 11.05.2019) .
9. Избицкий, А.И. Отчет по практике по получению первичных профессиональных умений и навыков [Текст] / Казанский государственный университет, 2019. - 9 с.
10. CERT.be, Internet Crime Complaint Center. Ransomware Whitepaper
[Электронный ресурс]. - 2018. - URL:
https://www.europol.europa.eu/newsroom/news/pay-no-more-universal-gandcrab- decryption-tool-released-for-free-no-more-ransom (дата обращения: 26.03.2019).
11. Young, A. Malicious Cryptography: Exposing Cryptovirology [Текст] / A. Young, M. Yung - Indiana: Wiley Publishing, Inc. Indianapolis, 2004. - 419 c.
12. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс]. - 2006. -
URL:http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения:
13.05.2019) .
13. Russinovich, Mark. "Hunting Down and Killing Ransomware (Scareware)" Microsoft TechNet blog [Электронный ресурс]. - 2013. - URL:https://blogs.technet.microsoft.com/markrussinovich/2013/01/02/hunting- down-and-killing-ransomware/ (дата обращения: 16.05.2019)
14. Consumer Security Risks Survey [Электронный ресурс]. - 2016. - URL: https://media. kasperskycontenthub.com/wp-
content/uploads/sites/45/2018/03/08233604/B2C_survey_2016_report.pdf. (дата обращения 14.05.2019)
15. Wampserver [Электронный ресурс]. - 2019. -
URL:http://www.wampserver.com/ (дата обращения: 11.04.2019).
16. Open Server — профессиональный инструмент веб-разработчика
под Windows [Электронный ресурс]. - 2012. -
URL:https://habr.com/ru/post/137388/ (дата обращения: 12.04.2019).
17. Как устроен AES [Электронный ресурс]. - 2011. -
URL:https://habr.com/ru/post/112733/ (дата обращения: 13.04.2019).
18. Баричев, С. Г. Стандарт AES. Алгоритм Rijdael. Основы современной криптографии [Текст] / С. Г.Баричев, В. В. Гончаров, Р. Е. Серов — М.: Диалог-МИФИ, 2011. — 176 с.
19. Документация к AES [Электронный ресурс] - 2018. -
URL:https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf (дата обращения:
15.04.2019)
20. Пан, К.С. Алгоритм блочного симметричного шифрования
Advanced Encryption Standard (AES) [Текст]: технический отчет / К.С. Пан, М.Л. Цымблер - Челябинск: ЮУрГУ, Кафедра системного
программирования, 2009. - 14 с.
21. Майо Д. Самоучитель Microsoft Visual Studio 2010 = Microsoft Visual Studio 2010: A Beginner's Guide (A Beginners Guide) [Текст] / Д. Майо
— C.: «БХВ-Петербург», 2010. — 464 с.
22. Избицкий, А.И. Отчет по практике по получению первичных профессиональных умений и навыков [Текст] / Казанский государственный университет, 2019. - 9 с.
23. MSDN: Windows.Forms reference documentation профессиональный инструмент разработчика под Windows, документация [Электронный ресурс].
— 2019. - URL: https://docs.microsoft.com/en-
us/dotnet/framework/winforms/index (дата обращения: 30.04.2019).
24. Майо Д. Самоучитель Microsoft Visual Studio 2010 = Microsoft Visual Studio 2010: A Beginner's Guide (A Beginners Guide) [Текст] / Д. Майо
— C.: «БХВ-Петербург», 2010. — 495 с.
25. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс] - 2006. -
URL:http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения:
1.05.2019) .
26. Избицкий, А.И. Отчет по эксплуатационной практике [Текст] / Казанский государственный университет, 2019. - 12 с.
27. Избицкий, А.И. Отчет по эксплуатационной практике [Текст] / Казанский государственный университет, 2019. - 12 с.
28. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс] - 2006. - URL:
http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения: 13.05.2019).
29. Денис Назаров, Ольга Емельянова. Шантажист — Криптоанализ Gpcode в Лаборатории Касперского [Электронный ресурс]. - 2006. - URL:https://securelist.ru/shantazhist/851/ (дата обращения: 29.03.2019).