ВВЕДЕНИЕ 3
Г лава 1. Определение программы вымогателя 6
Глава 2. Типы программ-вымогателей 8
2.1. Псевдо-антивирусы 8
2.2. Вирусы, блокирующие экран 8
2.3. Программы-вымогатели, шифрующие файлы 9
2.4. Программы-вымогатели для мобильных устройств 10
Глава 3. Способы защиты от Ransomware вирусов 12
Глава 4. Создание сервера 15
Глава 5. Алгоритм шифрования AES 20
Глава 6. Разработка 27
Г лава 7. Декриптор 31
ЗАКЛЮЧЕНИЕ 35
СПИСОК ЛИТЕРАТУРЫ 36
ПРИЛОЖЕНИЯ 40
В данной работе речь пойдет о программах-вымогателях и почему Ransomware вирусы поднимают столько шума. Каждый слышал о них, возможно, даже сейчас на экране вашего компьютера появилось всплывающее окно с предупреждением об атаке программы-вымогателя.
Ransomware, или трояны-вымогатели, — это разновидность зловредных программ, которая за последнее время из просто распространенной стала очень распространенной.
По тому, как они портят жизнь людям, их можно разделить на два основных типа — шифровальщики (cryptoransomware) и блокировщики (blockers)[1].
Ransomware является наиболее прибыльным типом атак вредоносного ПО в истории, и в будущем атаки будут только ухудшаться, согласно полугодовому отчету Cisco Systems о состоянии кибербезопасности, опубликованному 25 июля 2018 года [2]. В настоящее время сотрудникам важно понимать различные этапы атаки и рекомендации по их предотвращению.
Вирусы-вымогатели начали заражать пользователей персональных компьютеров с мая 2005 года. Известны следующие экземпляры: TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, MayArchive. Наиболее известен вирус Gpcode и его варианты Gpcode.a, Gpcode.a^ Gpcode.ag, Gpcode.ak. Последний примечателен тем, что использует для шифрования файлов алгоритм RSA с 1024-битным ключом.
В марте 2013 года специалистами компании Dr. Web обнаружен шифровальщик ArchiveLock, атаковавший пользователей Испании и Франции, который для выполнения вредоносных действий по шифрованию файлов использует легальный архиватор WinRAR, а затем после шифрования безвозвратно удаляет оригинальные файлы утилитой Sysinternals SDelete[3].
Программы, относящиеся к ransomware, технически представляют собой обычный компьютерный вирус или сетевой червь. Тут заражение
происходит точно так же — из массовой рассылки при запуске исполняемого файла или при атаке через уязвимость в сетевой службе.
Основные пути распространения ransomware:
- уязвимости веб-браузеров (эксплойты
Сегодня не для всех семейств программ-вымогателей реализованы дешифраторы, поскольку во многих случаях данные программы используют сложные алгоритмы шифрования. Кроме того, даже если дешифратор и существует, не всегда можно достоверно определить, подходит ли он к той или иной версии вредоносного программного обеспечения. Так что наилучший способ защиты от программ-вымогателей - предотвратить их проникновение в компьютер [29].
В ходе работы были проведены эксперименты с различными файлами для получения практических результатов работы созданного вируса- шифровальщика, также получено представление функционирования сервера и отправка, получение данных с него и обратно.
Результаты проделанной работы вполне удовлетворили всем заявленным в начале работы требованиям.
Полученные результаты показывают, что алгоритмы хорошо решают задачу как шифрования, так и дешифрования.
Было отмечено небольшое введение в историю Ransomware вирусов и обусловлена причина их изучения в данной работе.
В дальнейшем возможно продолжить совершенствование созданной модели, экспериментируя с различными методами шифрования, а не только AES, а также приспособить сервер к более удобной обработки информации, чтобы не пришлось использовать символьные разделители.
Также были выделены основные пункты моментов защиты от угроз подобного рода и приведены ресурсы, которые могут помочь восстановить свои данные в случае их шифрования неизвестными Ransomware вирусами-
1. Young, A. Malicious Cryptography: Exposing Cryptovirology [Текст] / A. Young, M. Yung - Indiana: Wiley Publishing, Inc. Indianapolis, 2004. - 65 c.
2. Cisco Special Edition. Ransomware Defense [Электронный ресурс]. - 2018. - URL: https://cdn2.hubspot.net/hubfs/2255457/Blog/Cisco/ransomware- defense-for-dummies.pdf?t=1497437964544 (дата обращения: 15.03.2019).
3. Васильков, А. Табун иноходцев: десять самых оригинальных и популярных троянов современности. Компьютерpа [Электронный ресурс]. - 2013 - URL: computerra.ru (дата обращения 27.04.2019).
4. Копейцев, В., Татаринов, И. Троянцы-вымогатели. SecureList. [Электронный ресурс]. - 2012. - URL: securelist.com (дата обращения
29.04.2019) .
5. Молотов, М. Вирус-шифровальщик. Большая статья [Электронный ресурс]. - 2013. - URL: https://habrahabr.ru/post/206830/ (дата обращения:
31.03.2019) .
6. Переберина, А.А. Проектирование программно-аппаратного комплекса для запуска вредоносного программного обеспечения. Том 10 Глава 2 [Текст] / А.А. Переберина, А. В. Костюшко - Москва: Московский физико-технический институт, 2018. - 26 с.
7. Egele, M. A survey on automated dynamic malware analysis techniques and tools. [Текст] / M. Egele, Th. Scholte, E. Kirda, C. Kruegel - Vienna, Austria: Vienna University of Technology 2012. - 42 с.
8. Дрожжин, A. Почему не стоит платить выкуп создателям троянов-
вымогателей [Электронный ресурс]. - 2016. -
URL:https://www.kaspersky.ru/blog/no-no-ransom/13518/ (дата обращения
11.05.2019) .
9. Избицкий, А.И. Отчет по практике по получению первичных профессиональных умений и навыков [Текст] / Казанский государственный университет, 2019. - 9 с.
10. CERT.be, Internet Crime Complaint Center. Ransomware Whitepaper
[Электронный ресурс]. - 2018. - URL:
https://www.europol.europa.eu/newsroom/news/pay-no-more-universal-gandcrab- decryption-tool-released-for-free-no-more-ransom (дата обращения: 26.03.2019).
11. Young, A. Malicious Cryptography: Exposing Cryptovirology [Текст] / A. Young, M. Yung - Indiana: Wiley Publishing, Inc. Indianapolis, 2004. - 419 c.
12. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс]. - 2006. -
URL:http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения:
13.05.2019) .
13. Russinovich, Mark. "Hunting Down and Killing Ransomware (Scareware)" Microsoft TechNet blog [Электронный ресурс]. - 2013. - URL:https://blogs.technet.microsoft.com/markrussinovich/2013/01/02/hunting- down-and-killing-ransomware/ (дата обращения: 16.05.2019)
14. Consumer Security Risks Survey [Электронный ресурс]. - 2016. - URL: https://media. kasperskycontenthub.com/wp-
content/uploads/sites/45/2018/03/08233604/B2C_survey_2016_report.pdf. (дата обращения 14.05.2019)
15. Wampserver [Электронный ресурс]. - 2019. -
URL:http://www.wampserver.com/ (дата обращения: 11.04.2019).
16. Open Server — профессиональный инструмент веб-разработчика
под Windows [Электронный ресурс]. - 2012. -
URL:https://habr.com/ru/post/137388/ (дата обращения: 12.04.2019).
17. Как устроен AES [Электронный ресурс]. - 2011. -
URL:https://habr.com/ru/post/112733/ (дата обращения: 13.04.2019).
18. Баричев, С. Г. Стандарт AES. Алгоритм Rijdael. Основы современной криптографии [Текст] / С. Г.Баричев, В. В. Гончаров, Р. Е. Серов — М.: Диалог-МИФИ, 2011. — 176 с.
19. Документация к AES [Электронный ресурс] - 2018. -
URL:https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf (дата обращения:
15.04.2019)
20. Пан, К.С. Алгоритм блочного симметричного шифрования
Advanced Encryption Standard (AES) [Текст]: технический отчет / К.С. Пан, М.Л. Цымблер - Челябинск: ЮУрГУ, Кафедра системного
программирования, 2009. - 14 с.
21. Майо Д. Самоучитель Microsoft Visual Studio 2010 = Microsoft Visual Studio 2010: A Beginner's Guide (A Beginners Guide) [Текст] / Д. Майо
— C.: «БХВ-Петербург», 2010. — 464 с.
22. Избицкий, А.И. Отчет по практике по получению первичных профессиональных умений и навыков [Текст] / Казанский государственный университет, 2019. - 9 с.
23. MSDN: Windows.Forms reference documentation профессиональный инструмент разработчика под Windows, документация [Электронный ресурс].
— 2019. - URL: https://docs.microsoft.com/en-
us/dotnet/framework/winforms/index (дата обращения: 30.04.2019).
24. Майо Д. Самоучитель Microsoft Visual Studio 2010 = Microsoft Visual Studio 2010: A Beginner's Guide (A Beginners Guide) [Текст] / Д. Майо
— C.: «БХВ-Петербург», 2010. — 495 с.
25. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс] - 2006. -
URL:http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения:
1.05.2019) .
26. Избицкий, А.И. Отчет по эксплуатационной практике [Текст] / Казанский государственный университет, 2019. - 12 с.
27. Избицкий, А.И. Отчет по эксплуатационной практике [Текст] / Казанский государственный университет, 2019. - 12 с.
28. Windows Forms: Современная модель программирования для
создания GUI приложений [Электронный ресурс] - 2006. - URL:
http://www.codenet.ru/progr/cpp/WinForms.php (дата обращения: 13.05.2019).
29. Денис Назаров, Ольга Емельянова. Шантажист — Криптоанализ Gpcode в Лаборатории Касперского [Электронный ресурс]. - 2006. - URL:https://securelist.ru/shantazhist/851/ (дата обращения: 29.03.2019).