. Предоставлен инструмент, способный предотвратить атаки шифровальщиков ⁠ ⁠
Предоставлен инструмент, способный предотвратить атаки шифровальщиков ⁠ ⁠

Предоставлен инструмент, способный предотвратить атаки шифровальщиков ⁠ ⁠

Приложение CryptoDrop пока работает только на компьютерах под управлением Windows и приглядывает за файловой системой, замечая признаки активности различных вымогательских программ. Предотвратить работу шифровальщика, пока тот еще не принялся за дело, в большинстве случаев невозможно, но вредоноса можно вовремя остановить. Исследователи пишут, что им удалось сократить потерю данных до 0,2%, то есть CryptoDrop замечает, что происходит нечто подозрительное, и блокирует малварь раньше, чем та успевает нанести файловой системе сколь-нибудь значительный урон. Для этого CryptoDrop ищет следующие признаки вредоносной активности:

-Неожиданное и массовое изменение типов файлов.

-Непохожесть: зашифрованные файлы совершенно непохожи на оригиналы, представленные в открытом виде. В конце концов, в этом вся суть шифрования.

-Энтропия: работа шифровальщика неизменно ведет к увеличению энтропии.

-Вторичные признаки: помимо перечисленных пунктов, исследователи выработали ряд не менее полезных вторичных индикаторов. К ним относятся удаление большого количества файлов разом, «эффект воронки», затрагивающий типы файлов (файлы, обработанные малварью получают одинаковое расширение) и так далее.

Архитектура CryptoDrop:

Такой подход показывает неплохие результаты. Так, в ходе эксперимента шифровальщики запускали на компьютере, содержащем порядка 5100 разных файлов. CryptoDrop действительно распознал вредоносную активность на ранней стадии: в среднем приложение замечало криптовымогателя после того, как он зашифровал 10 файлов. То есть потери составляют 0,2% от всех данных в системе.

Эксперты тестировали свою разработку на 492 разновидностях малвари и в итоге добились практически стопроцентного распознавания инфекций. Приведенная ниже таблица демонстрирует результаты тестов различных семейств вымогателей.

CryptoDrop — это не первая попытка создать «вакцину» против таких угроз. Весной текущего года свою «прививку» против шифровальщиков представили разработчики Bitdefender. Также независимый исследователь Шон Уильямс (Sean Williams) своими силами работает над проектом Cryptostalker. Его утилита призвана защитить от шифровальщиков Linux системы. Пока Cryptostalker находится на ранней стадии разработки, но со временем Уильмс планирует портировать свой инструмент на Windows и Mac.

Создатели CryptoDrop не обошли коллег вниманием, они честно пишут, что их решение подвержено тем же проблемам, что и Cryptostalker Уильямса:

С подробным докладом исследователей, который был представлен на конференции, можно ознакомиться здесь (PDF). Скачать CryptoDrop, к сожалению, пока невозможно: в данный момент разработчики заняты поисками партнеров для коммерциализации своего решения.

Информационная безопасность IT

1.3K постов 24.1K подписчиков

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту. 2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.

Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Хотелось бы чтоб такая функциональность появилась в обычных антивирусах, иначе за что мы деньги платим?

Бинго! Разрабы малвари становятся пейсателями аналогичного софта и получают деньги легально.

Порнуха зашифрована и замаскирована трукриптом, остальное ценности не имеет.

Вопрос времени пока хакеры не запутают этот анализатор, у которого из реально серьёзных признаков только повышение энтропии и массовое удаление.

А где скачать прогу а лучше купить, а то не дай компутерный б-г скачаешь с постороннего сайта, прогу а она окажется шифровальщиком

10 файлов - это большое количество?

Граждане! Храните важные данные в облаках. И делайте бэкап документов туда же. Поймите уже, ваш комп - ненадёжное хранилище.

Далее увеличение энтропии. Оно произойдет даже при обычной архивации с минимальным сжатием. Опять таки, постоянный мониторинг энтропии КАЖДОГО файла, в файловой системе, займет кучу процессорного времени/памяти/объема диска(где-то же надо хранить и обрабатывать значения энтропии). Поскольку в запущенной ОС идет постоянное параллельное обращение к сотням, а то и тысячам файлов. В итоге, чтобы обойти детект "чудо-утилью" нужно не обрабатывать файлы массово(думаю в 10-50 потоков не спалят), не менять расширения, при шифровании добавлять "белый шум" для снижения энтропии и самое основное - проверять, хучится ли ZwCreateFile.

Подводя итог имеем: кг/ам, если состоится релиз говнотулзы, то уже на следующий день все билды шифровальщиков будут обновлены "с поправкой на ветер" и все вернется на круги своя.

такой функционал уже давно зашит в эвристические анализаторы антивирусов. проблема в том, что у жертв шифровальщиков просто не установлен антивирус. поэтому в такой программе нет особого смысла - она тоже не будет установлена.

Напоминает эру засилия вирусов в автозапуске флешек, когда для "нейтрализации" таковых использовалось куча программ в дополнение к антивирусу типа usb-guard и тому подобное. Тут по большому счёту идея та же. Единственный вопрос - кроме

Весной текущего года свою «прививку» против шифровальщиков представили разработчики Bitdefender.

ни один разработчик антивирусного продукта не озаботился такой плюшкой?

Каждый антивирус имеет эверистический анализатор, который следит за поведением пользователя.

А он с мейл ру поможет ? )Если я еще раз увижу у себя на компе Xpom или Amigo или NeChrome я выпилюсь.

Да ну бред какой-то. Нашли общее в существующий шифровальщиках и надеются что так будет всегда.

Взять простой пример - нужно поместить в архив кучу файлов. Удаляется куча файлов, растет энтропия, файлы не похожи на оригинал. При этом это обычное легитимное действие. Чем отличается от шифровальщика? да вообщем-то ничем. Заархивируй с паролем вот уже и шифровальщик, только шифрование слабое.

Защита от "шифровальщиков" существует давно - Backup. Только делать ни кто не хочет, а потом плачут.

А тем временам какой-нибуть мудак за 10 минут с помощью vb.net и winrar лепит шифровалку в rar под 30-значный пароль, которому по боку вся защита ибо он прост как пень

По мотивам игры Deep Rock Galactic⁠ ⁠

Материалы: полимерная глина, пастель, акрил.

Выполнено на заказ.

Автор вредоноса Sigrun бесплатно предоставил русскоязычным пользователям дешифровщик ⁠ ⁠

В случае с иностранными пользователями злоумышленник требует выкуп в размере $2,5 тыс. в криптовалюте.

Разработчик вредоносного ПО Sigrun бесплатно предоставил пользователям, у которых русский язык указан в качестве основного, дешифровщик файлов. Об этом сообщил специалист по кибербезопасности Алекс Свирид (Alex Svirid) в соцсети Twitter.

Как следует из предоставленных одним из пользователей Twitter скриншотов, если в случае с американским пользователем злоумышленник потребовал выкуп в размере $2,5 тыс. в криптовалюте, то жертве из России хакер согласился помочь бесплатно.

Вам не придется платить. Я просто помогу тебе

Как полагают специалисты, автор вредоносного ПО сам проживает на территории РФ и подобная тактика является попыткой избежать излишнего внимания со стороны правоохранительных органов.

Вредонос Sigrun представляет собой вымогательское ПО, которое после инфицирования компьютера требует у пользователей выкуп в криптовалюте за дешифровку данных.

Шифровальщик PETYA объединился с вымогателем MISCHA⁠ ⁠

Криповымогатель Petya известен с марта 2016 года. От общей массы шифровальщиков его отличает то, что Petya полностью лишает пользователя доступа к жесткому диску. Дело в том, что Petya проникает в Master Boot Record и препятствует загрузке ОС, а также шифрует Master File Table, или главную таблицу файлов.

В апреле 2016 года исследователь, известный под псевдонимом Лео Стоун (Leo Stone) предложил методику дешифровки файлов, пострадавших в ходе атак Petya. Судя по отзывам пострадавших, способ Стоуна действительно работал. Что, очевидно, и побудило автора малвари создать улучшенную версию.

Специалисты MalwareHunterTeam обнаружили, что теперь установщик Petya поставляется со вторым, резервным шифровальщиком в комплекте, который получил имя Mischa. Исследователи BleepingComputer, в свою очередь, выяснили, что Petya по-прежнему нужны привилегии администратора в системе. То есть если жертва отказывается выдать вредоносу права: он бессилен. Именно на такой случай и нужен Mischa. Второму вымогателю не требуются права администратора, он и без них зашифрует файлы по классической схеме, используя алгоритм AES, но не затрагивая MBR.

Пара шифровальщиков Petya и Mischa распространяется преимущественно через фишинговые письма, замаскированные под заявки о поступлении на работу. Такие сообщения якобы содержат ссылку на резюме соискателя, которое на самом деле оказывается файлом вида PDFBewerbungsmappe.exe. Когда жертва запускает такой файл, начнется установка Petya, и появится запрос прав администратора. Если установить Petya не удалось, сработает Mischa. Демонстрацию процесса заражения можно увидеть на видео ниже.

Mischa шифрует не только стандартные типы файлов (изображения, документы и так далее), но также файлы .exe. Вымогатель не затрагивает только директории \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

На сегодня злоумышленники требуют от своих жертв выкуп в размере 1,93 биткоина (порядка $875 по текущему курсу).

Будни камнеобработки, vol. 11⁠ ⁠

Всем привет! У меня появилась возможность радовать вас еще чаще, и я моментально этим пользуюсь! И сейчас мы, не дожидаясь завтрашнего дня, передаем привет @Paneg и попробуем в домашних условиях обработать завалявшийся на даче камушек, чтобы получить что-то интересное =)

На фото мы видим некие прямо- и криволинейные формы, разнообразные отверстия, блестящий (почти что полированный) и лощеный, а также термообработанный камень. Видим завитушки и узоры. Что поможет нам в воплощении таких изделий?

Самое первое, на что хочется обратить внимание – не нужно надеяться, что камень получится обработать, беззаботно посвистывая и ковыряясь пальцем в носу. Вы проклянёте всё на свете и будете звать мамочку =) Это тяжелый, физический труд, который требует специальных инструментов. Крови девственницы нам не понадобится, но вот диски нужно будет приобрести специальные, по камню.

Нет, конечно, если взять диск по металлу за 20 рублей, он вам прослужит – ну, минут 15 примерно =) Даже, может быть, сделает вид, что пытается что-то там от камня отрезать. Но сами понимаете, это будет скорее попытка, чем реальное действие.

Поэтому готовимся к покупке нормального инструмента. Лично я рекомендую магазины, которые продают расходники для камнеобработчиков. В Питере это ВДК и ССН, в Москве у них тоже есть офисы, а также повезло Екатеринбургу, Петрозаводску и Ростову-на-Дону. Если вы не попали в список жителей этих городов – не расстраивайтесь, наверняка в вашем городе есть аналогичный магазин, торгующий инструментами для камнеобработчиков.

Первым делом нам нужно приобрести хороший отрезной диск для гранита. Болгарка подойдет любая (иногда даже брали УШМку, но без опыта и сноровки лучше не рискуйте), диск выбирайте по посадочному отверстию. Лучше взять диск с воздушным охлаждением, но проконсультировавшись с продавцом, вы можете подобрать вариант, который вас устроит. Хороший диск диаметром 125 мм стоит примерно 1200-2000 рублей. Если вам нужно прорезать камень глубже, диск диаметром 230 мм обойдется на пару сотен рублей дороже.

Некоторые диски продаются сами по себе, некоторые имеют посадочный фланец. Разницы в резке между ними никакой нет, выбор зависит от вашей болгарки, нужен ли на нее переходник или нет.

Итак, режущий инструмент есть. Технически резка камня ничем не отличается от резки металла, дерева или любого другого материала, поэтому единственное, к чему нужно приготовиться – большое сопротивление материала. Врядли у вас на даче валяется кусочек мягкого мрамора, скорее всего у вас гранит, или даже что похуже. Камень очень твердый, поэтому приноровитесь, привыкните к поведению вашего камушка. Посмотрите, насколько мягко (или наоборот, тяжело) режется материал.

Второе (ну, или может быть, даже первое), что нужно приобрести – хорошие защитные очки. Вы режете наверняка не ровный кубик, а валун или булыжник, гладкий или шершавый, с неравномерными боками в разных плоскостях. Камень обязательно отколется и обязательно отскочит вам в лицо, или не дай бог, в глаза. Знайте, что пластиковые очки за 70 рублей вас не спасут. Не экономьте на своем здоровье и купите что-то наподобие:

Стеклянные очки предпочтительнее пластиковых. И умоляю, купите очки, плотно прилегающие к коже лица, наподобие маски для плавания. Не пожалеете! Одному из моих рабочих как-то раз осколок камня заскочил в глаз, «поднырнув» под оправу. Слава богу, всё обошлось (а потом начали разбираться, и очки оказались его личные).

Работа с камнем - очень, очень пыльная! Поэтому любой платок, арафатка, а в идеале, конечно же, спец. повязка на рот и нос!

Будьте предельно аккуратны при резке камня неровной формы. Вы можете пошатнуться, качнуться, упасть, руку может повести. Идеально, если у вас есть некие тиски, а камень имеет подходящую форму для закрепления.

Итак, у нас есть режущий инструмент, и мы уже можем как вырезать ровную плоскость, так и сделать некие криволинейные поверхности, смотря на что хватает нашей фантазии. Но камень в пилёном виде не всегда красивый, да и в любом случае останутся острые неприглядные глазу грани. Как же быть?

Чтобы придать камню фактуру линейки шлифовка-лощение-полировка, нам потребуется переходник для бакелитовой шароги, и сама шарога.

Номера можно пропускать, для домашнего использования это не критично. Одной шароги хватает в среднем на обработку 3-5 квадратных метров поверхности (но сами понимаете, все как обычно, зависит от материала =)

Также для придания фактуры, после (или вместо) шарог используются «черепашки». Это кодовое название АГШК – алмазного гибкого шлифовального круга. Они имеют следующий вид:

Белые черепашки работают с водой (в случае, если у вас есть болгарка или фрезер с подводом воды), цветные – насухую. Иногда эта закономерность может меняться в зависимости от производителя, но преимущественно придерживаются именно такого разделения. В итоговом виде различия будут только в оттенке камня – фактура, полученная насухую, будет светлее. Однако, это зависит от каждого вида камня индивидуально. Тем более, врядли у вас на болгарке предусмотрен подвод воды к инструменту, а делать самопальный оооочень не советую =) По большому счету, если вы не претендуете на участие в выставке высокохудожественных изделий, и работаете для себя, и не найдете цветных черепашек – берите белую и используйте без воды, я никому не скажу =)))

Рабочая поверхность черепашки – вот эта сегментарная часть. С другой стороны – материал наподобие липучки на кроссовках, этой поверхностью АГШК крепится к адаптеру.

Адаптер для черепашки обойдется вам в 150-300 рублей, один номер черепашки – рублей в 300-500. Очень хотелось оставить рассказ об инструментах на попозже, но видимо, придется про номера рассказать сейчас.

АГШК различают следующих номеров:

Все номера до 300 включительно – это грубая и обычная шлифовки. Номера 500 и 1000 – лощение. Номера 2000 и 3000 – полировка. Вы можете не покупать весь комплект черепашек, а прикинуть фактуру, которую хотите получить, и взять две-три-четыре черепашки. Опять же, если не претендуете на выставку, номера можно пропускать, это не критично. К примеру, взять номера 30, 150 и 500 – лощение у вас получится не совсем полноценное, но вполне похожее на правду, и что самое главное, экономное.

Для точечной доработки камня используйте напильники, надфили и рашпили. Здесь никаких специальных секретов нет – используйте то, что найдете в обычных магазинах.

Чтобы уподобиться архитектору, и вырезать из камня что-то витиеватое, вам на помощь придет закольник, долото, молоток или кувалда.

Для придания камню термо фактуры, используйте газовые мини-горелки. В условиях производства это целый комплекс шлангов и баллонов, но в домашних условиях достаточно будет и чего-то такого:

Отверстия в камне замечательно сверлятся бурами по бетону (если не нужна точность). Если делаете что-то высокохудожественное, алмазная коронка обойдется вам, в зависимости от требуемого диаметра, от 700 до 6000 рублей. Если нужно сделать большое отверстие – сверлим много рядом расположенных, рёбра сбиваем кувалдой, диском аккуратненько (если позволяет диаметр и глубина отверстия) ровняем плоскость.

В общем, @Paneg, не знаю, получилось ли у меня осветить то, что ты хотел, но это те вещи, без которых врядли ты что-то сможешь с камнем сделать. Вместо полноценной фото- и видео-инструкции получилось какое-то перечисление инструментов, однако я надеюсь, что это хоть немного поможет тебе в обработке твоих камушков на даче, и ближе к лету или осени ты порадуешь меня результатами своих трудов! =)

📎📎📎📎📎📎📎📎📎📎