Posso determinar uma chave de descriptografia de ransomware, considerando um arquivo criptografado e seu original?

0

Recentemente, fui vítima de um ataque de ransomware. Eu perdi alguns dos meus arquivos porque, mas eu tenho alguns deles backup. Se eu tiver, por exemplo, o mesmo arquivo txt, um deles criptografado, e o outro, exatamente o mesmo sem criptografia, não posso descriptografar a chave e, mais tarde, descriptografar todos os meus arquivos?

Como isso pode ser feito?

    
por Mark Stuart 10.01.2016 / 20:46

2 respostas

1

Se você tiver um arquivo não criptografado e um arquivo criptografado, por que descriptografar o arquivo criptografado se você já tiver uma cópia secundária não criptografada?

A criptografia funciona com chaves privadas e públicas. Ambas as chaves precisam corresponder para que os dados sejam descriptografados. Além disso, lembre-se de que o MEK (Master Encryption Key) também está na combinação de criptografia no nível do arquivo. A criptografia é a mesma, mas pode ser feita com diferentes tipos, como SHA1, SHA2, AES-128, AES-256, etc.etc. O que esses diferentes sabores fornecem é uma criptografia de segurança mais robusta, dificultando, assim, a penetração das pessoas.

Veja como o Comodo descreve a criptografia com chaves públicas e privadas:

The Public and Private key pair comprise of two uniquely related cryptographic keys (basically long random numbers). Below is an example of a Public Key:

3048 0241 00C9 18FA CF8D EB2D EFD5 FD37 89B9 E069 EA97 FC20 5E35 F577 EE31 C4FB C6E4 4811 7D86 BC8F BAFA 362F 922B F01B 2F40 C744 2654 C0DD 2881 D673 CA2B 4003 C266 E2CD CB02 0301 0001

The Public Key is what its name suggests - Public. It is made available to everyone via a publicly accessible repository or directory. On the other hand, the Private Key must remain confidential to its respective owner.

Because the key pair is mathematically related, whatever is encrypted with a Public Key may only be decrypted by its corresponding Private Key and vice versa.

For example, if Bob wants to send sensitive data to Alice, and wants to be sure that only Alice may be able to read it, he will encrypt the data with Alice's Public Key. Only Alice has access to her corresponding Private Key and as a result is the only person with the capability of decrypting the encrypted data back into its original form.

As only Alice has access to her Private Key, it is possible that only Alice can decrypt the encrypted data. Even if someone else gains access to the encrypted data, it will remain confidential as they should not have access to Alice's Private Key.

Public Key Cryptography can therefore achieve Confidentiality. However another important aspect of Public Key Cryptography is its ability to create a Digital Signature.

Não haveria nenhuma maneira real de recuperar seus dados da criptografia de ransomware sem ter a MEK ou a Chave Pivate. Uma medida preventiva a ser adotada no futuro seria configurar backups diários e armazenar os dados em um dispositivo de armazenamento que não esteja em sua máquina. Invista em um software de segurança realmente bom, como o Bit Defender 2016, porque ele terá o aprendizado de máquina integrado para aprender seus hábitos, além de ter um recurso anti-ransomware para proteger os diretórios especificados. E, claro, tenha cuidado com os links em que você clica e o software que você baixa e instala.

    
por 10.01.2016 / 22:40
0

Não, isso só funcionaria para uma criptografia simples no nível de ensino fundamental. Por exemplo, a IBM se torna HAL se você "voltar um" para cada letra, efetivamente subtraindo "A" de cada letra. Em vez de uma única letra, você poderia subtrair sua senha; por exemplo. "CAT": 3 para a primeira letra, 1 para a segunda e 20 para a terceira. Você pode fazer isso repetidamente para o documento inteiro. Esse é o tipo de esquema para o qual você pode derivar a senha quando tiver o original e o resultado.

Infelizmente, a criptografia de ransomware é muito mais complicada e robusta.

    
por 10.01.2016 / 22:19