Криптовірологія (англ. Cryptovirology) — це наука, яке вивчає, як використовувати криптографію для розробки потужного шкідливого програмного забезпечення. Дисципліна з'явилося з огляду на те, що криптографія з відкритим ключем може бути використана для порушення симетрії між сприйняттям шкідливих програм злочинцем та антивірусом. Аналітик антивірусу бачить відкритий ключ, який міститься в шкідливому програмному забезпеченні, а атакуючий бачить відкритий ключ, який міститься в шкідливій програмі, а також відповідний приватний ключ (поза зловмисним програмним забезпеченням), оскільки зловмисник створив ключову пару для атаки. Відкритий ключ дозволяє шкідливому програмному забезпеченню виконувати віддалені дії в односторонньому режимі на комп'ютері жертви, які можуть бути скасовані лише зловмисником.
Дисципліна також охоплює приховані атаки шкідливого ПЗ, в яких зловмисник непомітно краде конфіденційну інформацію, таку як наприклад: симетричні ключі, закриті ключі, стан PRNG. Прикладами таких прихованих атак є асиметричні бекдори. Асиметричний бекдор — це бекдор (наприклад, в криптосистемі), який може використовуватися тільки зловмисником, навіть після його виявлення. Це контрастує з традиційним бекдором, який є симетричним, тобто будь-хто, хто знаходить його, може його використовувати.
Клептографія, підполе криптовірології, — це дослідження асиметричних бекдорів в алгоритмах генерації ключів, алгоритмах цифрового підпису, обміні ключами, генераторах псевдовипадкових чисел, алгоритмах шифрування та інших криптографічних алгоритмах. Відомий приклад асиметричного бекдора — це бекдор в генератор псевдовипадкових чисел Dual EC DRBG.
Історія
Перша криптоврологічна атака була придумана Моті Юнгом і Адамом Янгом, і була ними названа «криптовірологічним вимаганням», вона була представлена 1996 року на конференції IEEE Security & Privacy. Ця робота і створила термін «криптовірологія», яким називають ті напрямки, які досліджують, як методи шифрування використовуються в шкідливому програмному забезпеченні. Уже тоді була описана віддалено схожа на сьогоднішню схема роботи шкідливого програмного забезпечення, що використовує методи симетричного шифрування. Сучасні криптовіруси крім симетричного шифрування використовують ще й асиметричне шифрування. Через багато років ЗМІ стали називати криптовірусне вимагання «Ransomware» (від англ. «Ransom» — викуп і «software» — програмне забезпечення). У 2016 році криптовірологічні атаки на постачальників медичних послуг досягли рівня епідемії, в результаті чого Департамент охорони здоров'я та соціальних служб США випустив інформаційний бюлетень про Ransomeware і HIPAA. Каліфорнія прийняла закон, за яким вимога викупу за розшифровку даних, зашифрованих зловмисно, вважається кримінальним злочином.
Довгий час вважали, що криптовірологія в основному стосується вимагань. Фактично, переважна більшість криптовірологічних атак є прихованими за своєю природою. Цей міф почав зникати в 2013 році після того, як з'ясувалося, що Dual EC DRBG є кріитовірусною атакою, яка приховує внутрішній стан генератора псевдовипадкових чисел.
Криптовірус
У комп'ютерній безпеці криптовірус визначається як комп'ютерний вірус, який містить і використовує відкритий ключ. Зазвичай відкритий ключ належить автору вірусу, хоча є й інші варіанти. Наприклад, вірус або черв'як можуть генерувати і використовувати свою власну пару ключів під час виконання. Кріптовіруси можуть використовувати секретний канал, щоб приховати інформацію і можуть спілкуватися між собою.
Схема роботи криптовіруса
Криптовірус, крипточерв або криптотроян містять публічний ключ за допомогою якого шифруються дані на комп'ютері жертви методом асиметричної криптографії. Потім криптовірус вимагає у жертви гроші за розшифровку даних. Після отримання грошей, зловмисник відправляє жертві свій приватний ключ, яким жертва розшифровує зашифровані криптовірусом дані. Тривіальний недолік даного методу в тому, жертва може повідомити, наприклад в Інтернеті, іншим зараженим даними криптовірусом приватний ключ, що звільнить їх від необхідності платити за нього творцеві вірусу. Тому вже тоді в 1996 Моті Юнг і Адам Янг припустили, що криптовіруси майбутнього будуть використовувати методи симетричного і асиметричного шифрування за таким методом: зловмисник створює, наприклад RSA пару ключів (публічний-приватний), криптовірус на комп'ютері жертви генерує випадковий таємний ключ, таємним ключем шифруються дані жертви. Потім таємний ключ шифрується публічним ключем. Для розшифровки даних, жертві потрібно заплатити грошей зловмисникові за розшифровку згенерованого вірусом таємного ключа приватним ключем зловмисника.
Приклади відомих криптовірусів
Перший вірус з шифруванням з'явився за 7 років до робіт Моті Юнга і Адама Янга в 1989 році. Троянський кінь AIDS модифікував файл AUTOEXEC.BAT, чекав до 90 завантажень системи і шифрував імена всіх файлів на диску C. Потім користувач отримував вимогу вислати гроші на абонентську скриньку в Панамі. 11 грудня 1989 року близько двадцяти тисяч конвертів, що містять всередині П'ятидюймовий дискету AIDS Information Version 2.00, потрапили в поштову службу Лондона. Вкладений в конверт буклет закликав одержувачів вставити дискету в комп'ютер і встановити програмний пакет. Куди більш дрібними літерами на зворотному боці було зазначено, що в рамках ліцензійної угоди користувач повинен заплатити 189 або 389 доларів США. Ця вимога і спливала після 90 перезавантажень. AIDS нагадує сучасні криптовимагачі лише віддалено: він шифрує НЕ дані, а назви папок.
Перші помітні віруси з шифруванням файлів на диску почали з'являтися в середині 2000-х: PGPCoder, Archiveus, Cryzip та інші. Заробляти вони намагалися по-різному: хтось просив переказати кошти на акаунт E-gold або Liberty Reserve (нині покійні платіжні системи, відомі популярністю серед кіберзлочинців), хтось пускався в екзотику. Наприклад, Archiveus шифрував вміст папки «Мої документи» і просив купувати товари в певній онлайн-аптеці для отримання пароля.
Всім цим екземплярам не вистачало декількох факторів. Кількох технологій, які замислювалися як корисні і зручні, але були використані в злочинних цілях. Це розподілені криптографічні системи для анонімних платежів з високим ступенем анонімності — Bitcoin і його клони. Це повністю анонімні мережі — Tor і I2P, які дозволяють надійно приховати в даркнеті реальне місце розташування командних серверів. Нарешті, на руку криптовірусам зіграли розвиток алгоритмів файлового шифрування, зростання процесорної потужності комп'ютерів і наявність на них постійного підключення до Інтернету.
У 2013 році по світу почав крокувати CryptoLocker. За допомогою Tor троян з'єднувався з одним з командних серверів, отримував від нього 2048-бітний публічний ключ RSA для шифрування 256-бітного ключа AES-шифрування файлів і вимагав оплати в розмірі 300—400 доларів або євро декількома способами, в тому числі біткойнов. Технічні характеристики мережі Bitcoin дозволяють відстежити, скільки монет знаходиться на будь-якому гаманці. Так дослідники сайту ZDNet відстежили чотири гаманця і порахували, що зловмисники отримали за три місяці десятки мільйонів доларів. Опитування Кентського університету серед британців виявив дивно високий відсоток людей, які заплатили: серед заражених CryptoLocker — приблизно 41 %, інших різновидів криптовимагачів — близько 30 %.
CryptoLocker викликав хвилю послідовників і наслідувачів: Locker, CryptoLocker.F, TorrentLocker, CryptoWall і так далі. Сьогодні трояни-вимагачі продають і надають в оренду. Їх творці почали включати творчу жилку в оформленні вимоги про платіж: Jigsaw видаляє файли раз на годину, погрожуючи образом персонажа з трилерів «Пила». Вірус Ranscam просто експлуатує репутацію «продукту» і лише видаляє файли, але все одно вимагає гроші.
14 квітня — 27 червня 2017 року відбулась одна з найбільших хакерських атак з використанням різновиду вірусу Petya, який вимагав 300$ за розшифрування даних. Внаслідок атаки була заблокована діяльність великої кількості підприємств, телеканалів, радіостанцій, банків та урядових і приватних сайтів. Втрати підприємств по всьому світу склали понад $1 млрд.
Інші способи використання криптографічних шкідливих програм
Крім криптовірусного вимагання існують і інші потенційні можливості використання криптовірусів. Наприклад, для отримання прихованої інформації і використовується в захищеному зв'язку між різними екземплярами розподіленого криптовіруса.
Створення криптовірусів
Для успішного написання криптовіруса необхідні докладні знання різних криптографічних примітивів, таких як генератор випадкових чисел, правильні рекомендовані режими шифрування тексту і т. д. Неправильний вибір може привести до гіршої криптографічної стійкості. Таким чином, використання раніше існуючих підпрограм було б ідеальним. Microsoft CryptoAPI (CAPI), є можливим інструментом. Було продемонстровано, що з використанням всього 8 різних викликів цього API криптовірус може задовольнити всі свої потреби в шифруванні.
Роль криптовірології в інформаційній війні
В інформаційній війні майбутнього перемогти зможуть тільки ті країни, які займають провідні позиції в критовірологічних технологіях і заходах їх протидії. Криптовірологічні технології можуть бути використані для створення паніки з використанням таких методів, як створення помилкової ядерної тривоги, можуть бути використані для блокування і шифрування військових баз даних ворожих країн. Також за допомогою криптовірологічної атаки можна збити зв'язок в мережах ворогів нації, викликавши атаки типу «відмова в обслуговуванні» (DoS) у великих масштабах.
Заходи протидії
Існує кілька заходів, які можна застосувати, щоб значно знизити ризик нападу або зараження криптовірусом. Багато з атак можна уникнути за допомогою існуючих антивірусних механізмів і інструментів, оскільки криптовіруси поширюються так само, як і традиційні віруси. Першим кроком до цього є впровадження механізмів та схем виявлення вірусів перед зараженням або відразу після проникнення в систему.
- Прямий моніторинг пам'яті необхідний, щоб зловити самополіморфне шифрування криптовіруса.
- Використання тільки пароля недостатньо для безпечної аутентифікації хоста. Краще використовувати дворівневу аутентифікацію, спочатку з біометричним об'єктом, таким як відбиток користувача або сканування діафрагми, а після, з використанням пароля.
- Використання сучасного антивіруса з регулярно оновлюваною базою даних про віруси, оскільки криптовіруси поширюються подібно до звичайних вірусів.
- Існують сильні криптографічні методи і хороші генератори псевдовипадкових чисел, такі як True Random Bit Generator (TRBG), що робить вірус більш простим в реалізації і швидким у виконанні, якщо код оптимізований. Використання потужних криптографічних інструментів в операційних системах може підвищити безпеку системи, але робить систему вразливою, оскільки віруси можуть викликати ці процедури операційної системи для зловмисної мети. Отже, необхідно відстежувати процеси, що викликають криптографічні процедури, і робити спроби запобігати і блокувати процеси, які не мають достатніх прав доступу для виклику криптографічних процедур.
- Використання системи виявлення вторгнень і брандмауера для захисту хоста в мережевий системі і автономних системах.
Примітки
- A. Young, M. Yung, "Cryptovirology: Extortion-Based Security Threats and Countermeasures, " IEEE Symposium on Security & Privacy, May 6-8, 1996.
- Shivale Saurabh Anandrao Cryptovirology: Virus Approach [ 25 серпня 2020 у Wayback Machine.] (англ.) // International Journal of Network Security & Its Applications (IJNSA). — 2011. — Липень (т. Vol.3, № No.4). — С. 36.
- . A Few Thoughts on Cryptographic Engineering (амер.). 18 вересня 2013. Архів оригіналу за 20 серпня 2016. Процитовано 7 квітня 2018.
- FACT SHEET: Ransomware and HIPAA [ 13 квітня 2018 у Wayback Machine.]. HHS.
- Сенатський законопроєкт — 1137, який вносить зміни до статті 523 Кримінального кодексу США.
- Brown, DanielR.L.; Gjøsteen, Kristian (1 січня 2007). Menezes, Alfred (ред.). A Security Analysis of the NIST SP 800-90 Elliptic Curve Random Number Generator. Lecture Notes in Computer Science (English) . Т. 4622. Springer Berlin Heidelberg. с. 466—481. doi:10.1007/978-3-540-74143-5_26. ISBN .
- Shivale Saurabh Anandrao Cryptovirology: Virus Approach (англ.) // International Journal of Network Security & Its Applications (IJNSA). — 2011. — Липень.
- A. Young, "Non-Zero Sum Games and Survivable Malware, " 4th Annual IEEE Information Assurance Workshop, United States Military Academy, West Point, New York, 2003
- Privacy., IEEE Computer Society. Technical Committee on Security and; Research., International Association for Cryptologic (1996). Proceedings, 1996 IEEE Symposium on Security and Privacy : May 6-8, 1996, Oakland, California. Los Alamitos, Calif.: IEEE Computer Society Press. ISBN . OCLC 680666401.
- J. Bates, «Trojan Horse: AIDS Information Introductory Diskette Version 2.0,» In: Wilding E, Skulason F (eds) Virus Bulletin. Virus Bulletin Ltd., Oxon, England, Jan., pages 3-6, 1990.
- J. Bates, «Trojan Horse: AIDS Information Introductory Diskette Version 2.0,» In: Wilding E, Skulason F (eds) Virus Bulletin. Virus Bulletin Ltd., Oxon, England, Jan., 1990.
- Blue, Violet. . ZDNet (англ.). Архів оригіналу за 5 березня 2018. Процитовано 7 квітня 2018.
- . Українська правда. Архів оригіналу за 9 квітня 2018. Процитовано 8 квітня 2018.
- Rbc.ua. . РБК-Украина (укр.). Архів оригіналу за 13 січня 2018. Процитовано 8 квітня 2018.
- 1972-, Young, Adam, (2004). Malicious cryptography : exposing cryptovirology. Hoboken, NJ: Wiley. ISBN . OCLC 53330886.
- SpringerLink: Cryptoviral extortion using Microsoft's Crypto API[недоступне посилання]
- Angelo P. E. Rosiello. ‘Next Virus Generation: an Overview’. — Dubai, United Arab Emirates: HIDB, April, 2007
- Privacy., IEEE Computer Society. Technical Committee on Security and; Research., International Association for Cryptologic (1996). Proceedings, 1996 IEEE Symposium on Security and Privacy : May 6-8, 1996, Oakland, California. Los Alamitos, Calif.: IEEE Computer Society Press. ISBN . OCLC 680666401.
- Ostrovsky and Yung. How to Withstand mobile virus attacks. — ACM Conf. on Principles of Distributed Systems, August 1991.
- Moti Yung. http://www.cryptovirology.com/ FAQ. Malicious Cryptography. Moti Yung (26.11.2005)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptovirologiya angl Cryptovirology ce nauka yake vivchaye yak vikoristovuvati kriptografiyu dlya rozrobki potuzhnogo shkidlivogo programnogo zabezpechennya Disciplina z yavilosya z oglyadu na te sho kriptografiya z vidkritim klyuchem mozhe buti vikoristana dlya porushennya simetriyi mizh sprijnyattyam shkidlivih program zlochincem ta antivirusom Analitik antivirusu bachit vidkritij klyuch yakij mistitsya v shkidlivomu programnomu zabezpechenni a atakuyuchij bachit vidkritij klyuch yakij mistitsya v shkidlivij programi a takozh vidpovidnij privatnij klyuch poza zlovmisnim programnim zabezpechennyam oskilki zlovmisnik stvoriv klyuchovu paru dlya ataki Vidkritij klyuch dozvolyaye shkidlivomu programnomu zabezpechennyu vikonuvati viddaleni diyi v odnostoronnomu rezhimi na komp yuteri zhertvi yaki mozhut buti skasovani lishe zlovmisnikom Disciplina takozh ohoplyuye prihovani ataki shkidlivogo PZ v yakih zlovmisnik nepomitno krade konfidencijnu informaciyu taku yak napriklad simetrichni klyuchi zakriti klyuchi stan PRNG Prikladami takih prihovanih atak ye asimetrichni bekdori Asimetrichnij bekdor ce bekdor napriklad v kriptosistemi yakij mozhe vikoristovuvatisya tilki zlovmisnikom navit pislya jogo viyavlennya Ce kontrastuye z tradicijnim bekdorom yakij ye simetrichnim tobto bud hto hto znahodit jogo mozhe jogo vikoristovuvati Kleptografiya pidpole kriptovirologiyi ce doslidzhennya asimetrichnih bekdoriv v algoritmah generaciyi klyuchiv algoritmah cifrovogo pidpisu obmini klyuchami generatorah psevdovipadkovih chisel algoritmah shifruvannya ta inshih kriptografichnih algoritmah Vidomij priklad asimetrichnogo bekdora ce bekdor v generator psevdovipadkovih chisel Dual EC DRBG IstoriyaPersha kriptovrologichna ataka bula pridumana Moti Yungom i Adamom Yangom i bula nimi nazvana kriptovirologichnim vimagannyam vona bula predstavlena 1996 roku na konferenciyi IEEE Security amp Privacy Cya robota i stvorila termin kriptovirologiya yakim nazivayut ti napryamki yaki doslidzhuyut yak metodi shifruvannya vikoristovuyutsya v shkidlivomu programnomu zabezpechenni Uzhe todi bula opisana viddaleno shozha na sogodnishnyu shema roboti shkidlivogo programnogo zabezpechennya sho vikoristovuye metodi simetrichnogo shifruvannya Suchasni kriptovirusi krim simetrichnogo shifruvannya vikoristovuyut she j asimetrichne shifruvannya Cherez bagato rokiv ZMI stali nazivati kriptovirusne vimagannya Ransomware vid angl Ransom vikup i software programne zabezpechennya U 2016 roci kriptovirologichni ataki na postachalnikiv medichnih poslug dosyagli rivnya epidemiyi v rezultati chogo Departament ohoroni zdorov ya ta socialnih sluzhb SShA vipustiv informacijnij byuleten pro Ransomeware i HIPAA Kaliforniya prijnyala zakon za yakim vimoga vikupu za rozshifrovku danih zashifrovanih zlovmisno vvazhayetsya kriminalnim zlochinom Dovgij chas vvazhali sho kriptovirologiya v osnovnomu stosuyetsya vimagan Faktichno perevazhna bilshist kriptovirologichnih atak ye prihovanimi za svoyeyu prirodoyu Cej mif pochav znikati v 2013 roci pislya togo yak z yasuvalosya sho Dual EC DRBG ye kriitovirusnoyu atakoyu yaka prihovuye vnutrishnij stan generatora psevdovipadkovih chisel KriptovirusU komp yuternij bezpeci kriptovirus viznachayetsya yak komp yuternij virus yakij mistit i vikoristovuye vidkritij klyuch Zazvichaj vidkritij klyuch nalezhit avtoru virusu hocha ye j inshi varianti Napriklad virus abo cherv yak mozhut generuvati i vikoristovuvati svoyu vlasnu paru klyuchiv pid chas vikonannya Kriptovirusi mozhut vikoristovuvati sekretnij kanal shob prihovati informaciyu i mozhut spilkuvatisya mizh soboyu Shema roboti kriptovirusa Kriptovirus kriptocherv abo kriptotroyan mistyat publichnij klyuch za dopomogoyu yakogo shifruyutsya dani na komp yuteri zhertvi metodom asimetrichnoyi kriptografiyi Potim kriptovirus vimagaye u zhertvi groshi za rozshifrovku danih Pislya otrimannya groshej zlovmisnik vidpravlyaye zhertvi svij privatnij klyuch yakim zhertva rozshifrovuye zashifrovani kriptovirusom dani Trivialnij nedolik danogo metodu v tomu zhertva mozhe povidomiti napriklad v Interneti inshim zarazhenim danimi kriptovirusom privatnij klyuch sho zvilnit yih vid neobhidnosti platiti za nogo tvorcevi virusu Tomu vzhe todi v 1996 Moti Yung i Adam Yang pripustili sho kriptovirusi majbutnogo budut vikoristovuvati metodi simetrichnogo i asimetrichnogo shifruvannya za takim metodom zlovmisnik stvoryuye napriklad RSA paru klyuchiv publichnij privatnij kriptovirus na komp yuteri zhertvi generuye vipadkovij tayemnij klyuch tayemnim klyuchem shifruyutsya dani zhertvi Potim tayemnij klyuch shifruyetsya publichnim klyuchem Dlya rozshifrovki danih zhertvi potribno zaplatiti groshej zlovmisnikovi za rozshifrovku zgenerovanogo virusom tayemnogo klyucha privatnim klyuchem zlovmisnika Prikladi vidomih kriptovirusiv Povidomlennya sho pokazuyetsya pislya zavershennya shifruvannya golovnoyi tablici fajliv fajlovoyi sistemi NTFS Pershij virus z shifruvannyam z yavivsya za 7 rokiv do robit Moti Yunga i Adama Yanga v 1989 roci Troyanskij kin AIDS modifikuvav fajl AUTOEXEC BAT chekav do 90 zavantazhen sistemi i shifruvav imena vsih fajliv na disku C Potim koristuvach otrimuvav vimogu vislati groshi na abonentsku skrinku v Panami 11 grudnya 1989 roku blizko dvadcyati tisyach konvertiv sho mistyat vseredini P yatidyujmovij disketu AIDS Information Version 2 00 potrapili v poshtovu sluzhbu Londona Vkladenij v konvert buklet zaklikav oderzhuvachiv vstaviti disketu v komp yuter i vstanoviti programnij paket Kudi bilsh dribnimi literami na zvorotnomu boci bulo zaznacheno sho v ramkah licenzijnoyi ugodi koristuvach povinen zaplatiti 189 abo 389 dolariv SShA Cya vimoga i splivala pislya 90 perezavantazhen AIDS nagaduye suchasni kriptovimagachi lishe viddaleno vin shifruye NE dani a nazvi papok Pershi pomitni virusi z shifruvannyam fajliv na disku pochali z yavlyatisya v seredini 2000 h PGPCoder Archiveus Cryzip ta inshi Zaroblyati voni namagalisya po riznomu htos prosiv perekazati koshti na akaunt E gold abo Liberty Reserve nini pokijni platizhni sistemi vidomi populyarnistyu sered kiberzlochinciv htos puskavsya v ekzotiku Napriklad Archiveus shifruvav vmist papki Moyi dokumenti i prosiv kupuvati tovari v pevnij onlajn apteci dlya otrimannya parolya Vsim cim ekzemplyaram ne vistachalo dekilkoh faktoriv Kilkoh tehnologij yaki zamislyuvalisya yak korisni i zruchni ale buli vikoristani v zlochinnih cilyah Ce rozpodileni kriptografichni sistemi dlya anonimnih platezhiv z visokim stupenem anonimnosti Bitcoin i jogo kloni Ce povnistyu anonimni merezhi Tor i I2P yaki dozvolyayut nadijno prihovati v darkneti realne misce roztashuvannya komandnih serveriv Nareshti na ruku kriptovirusam zigrali rozvitok algoritmiv fajlovogo shifruvannya zrostannya procesornoyi potuzhnosti komp yuteriv i nayavnist na nih postijnogo pidklyuchennya do Internetu U 2013 roci po svitu pochav krokuvati CryptoLocker Za dopomogoyu Tor troyan z yednuvavsya z odnim z komandnih serveriv otrimuvav vid nogo 2048 bitnij publichnij klyuch RSA dlya shifruvannya 256 bitnogo klyucha AES shifruvannya fajliv i vimagav oplati v rozmiri 300 400 dolariv abo yevro dekilkoma sposobami v tomu chisli bitkojnov Tehnichni harakteristiki merezhi Bitcoin dozvolyayut vidstezhiti skilki monet znahoditsya na bud yakomu gamanci Tak doslidniki sajtu ZDNet vidstezhili chotiri gamancya i porahuvali sho zlovmisniki otrimali za tri misyaci desyatki miljoniv dolariv Opituvannya Kentskogo universitetu sered britanciv viyaviv divno visokij vidsotok lyudej yaki zaplatili sered zarazhenih CryptoLocker priblizno 41 inshih riznovidiv kriptovimagachiv blizko 30 CryptoLocker viklikav hvilyu poslidovnikiv i nasliduvachiv Locker CryptoLocker F TorrentLocker CryptoWall i tak dali Sogodni troyani vimagachi prodayut i nadayut v orendu Yih tvorci pochali vklyuchati tvorchu zhilku v oformlenni vimogi pro platizh Jigsaw vidalyaye fajli raz na godinu pogrozhuyuchi obrazom personazha z trileriv Pila Virus Ranscam prosto ekspluatuye reputaciyu produktu i lishe vidalyaye fajli ale vse odno vimagaye groshi 14 kvitnya 27 chervnya 2017 roku vidbulas odna z najbilshih hakerskih atak z vikoristannyam riznovidu virusu Petya yakij vimagav 300 za rozshifruvannya danih Vnaslidok ataki bula zablokovana diyalnist velikoyi kilkosti pidpriyemstv telekanaliv radiostancij bankiv ta uryadovih i privatnih sajtiv Vtrati pidpriyemstv po vsomu svitu sklali ponad 1 mlrd Inshi sposobi vikoristannya kriptografichnih shkidlivih program Krim kriptovirusnogo vimagannya isnuyut i inshi potencijni mozhlivosti vikoristannya kriptovirusiv Napriklad dlya otrimannya prihovanoyi informaciyi i vikoristovuyetsya v zahishenomu zv yazku mizh riznimi ekzemplyarami rozpodilenogo kriptovirusa Stvorennya kriptovirusiv Dlya uspishnogo napisannya kriptovirusa neobhidni dokladni znannya riznih kriptografichnih primitiviv takih yak generator vipadkovih chisel pravilni rekomendovani rezhimi shifruvannya tekstu i t d Nepravilnij vibir mozhe privesti do girshoyi kriptografichnoyi stijkosti Takim chinom vikoristannya ranishe isnuyuchih pidprogram bulo b idealnim Microsoft CryptoAPI CAPI ye mozhlivim instrumentom Bulo prodemonstrovano sho z vikoristannyam vsogo 8 riznih viklikiv cogo API kriptovirus mozhe zadovolniti vsi svoyi potrebi v shifruvanni Rol kriptovirologiyi v informacijnij vijniV informacijnij vijni majbutnogo peremogti zmozhut tilki ti krayini yaki zajmayut providni poziciyi v kritovirologichnih tehnologiyah i zahodah yih protidiyi Kriptovirologichni tehnologiyi mozhut buti vikoristani dlya stvorennya paniki z vikoristannyam takih metodiv yak stvorennya pomilkovoyi yadernoyi trivogi mozhut buti vikoristani dlya blokuvannya i shifruvannya vijskovih baz danih vorozhih krayin Takozh za dopomogoyu kriptovirologichnoyi ataki mozhna zbiti zv yazok v merezhah vorogiv naciyi viklikavshi ataki tipu vidmova v obslugovuvanni DoS u velikih masshtabah Zahodi protidiyiIsnuye kilka zahodiv yaki mozhna zastosuvati shob znachno zniziti rizik napadu abo zarazhennya kriptovirusom Bagato z atak mozhna uniknuti za dopomogoyu isnuyuchih antivirusnih mehanizmiv i instrumentiv oskilki kriptovirusi poshiryuyutsya tak samo yak i tradicijni virusi Pershim krokom do cogo ye vprovadzhennya mehanizmiv ta shem viyavlennya virusiv pered zarazhennyam abo vidrazu pislya proniknennya v sistemu Pryamij monitoring pam yati neobhidnij shob zloviti samopolimorfne shifruvannya kriptovirusa Vikoristannya tilki parolya nedostatno dlya bezpechnoyi autentifikaciyi hosta Krashe vikoristovuvati dvorivnevu autentifikaciyu spochatku z biometrichnim ob yektom takim yak vidbitok koristuvacha abo skanuvannya diafragmi a pislya z vikoristannyam parolya Vikoristannya suchasnogo antivirusa z regulyarno onovlyuvanoyu bazoyu danih pro virusi oskilki kriptovirusi poshiryuyutsya podibno do zvichajnih virusiv Isnuyut silni kriptografichni metodi i horoshi generatori psevdovipadkovih chisel taki yak True Random Bit Generator TRBG sho robit virus bilsh prostim v realizaciyi i shvidkim u vikonanni yaksho kod optimizovanij Vikoristannya potuzhnih kriptografichnih instrumentiv v operacijnih sistemah mozhe pidvishiti bezpeku sistemi ale robit sistemu vrazlivoyu oskilki virusi mozhut viklikati ci proceduri operacijnoyi sistemi dlya zlovmisnoyi meti Otzhe neobhidno vidstezhuvati procesi sho viklikayut kriptografichni proceduri i robiti sprobi zapobigati i blokuvati procesi yaki ne mayut dostatnih prav dostupu dlya vikliku kriptografichnih procedur Vikoristannya sistemi viyavlennya vtorgnen i brandmauera dlya zahistu hosta v merezhevij sistemi i avtonomnih sistemah PrimitkiA Young M Yung Cryptovirology Extortion Based Security Threats and Countermeasures IEEE Symposium on Security amp Privacy May 6 8 1996 Shivale Saurabh Anandrao Cryptovirology Virus Approach 25 serpnya 2020 u Wayback Machine angl International Journal of Network Security amp Its Applications IJNSA 2011 Lipen t Vol 3 No 4 S 36 A Few Thoughts on Cryptographic Engineering amer 18 veresnya 2013 Arhiv originalu za 20 serpnya 2016 Procitovano 7 kvitnya 2018 FACT SHEET Ransomware and HIPAA 13 kvitnya 2018 u Wayback Machine HHS Senatskij zakonoproyekt 1137 yakij vnosit zmini do statti 523 Kriminalnogo kodeksu SShA Brown DanielR L Gjosteen Kristian 1 sichnya 2007 Menezes Alfred red A Security Analysis of the NIST SP 800 90 Elliptic Curve Random Number Generator Lecture Notes in Computer Science English T 4622 Springer Berlin Heidelberg s 466 481 doi 10 1007 978 3 540 74143 5 26 ISBN 9783540741428 Shivale Saurabh Anandrao Cryptovirology Virus Approach angl International Journal of Network Security amp Its Applications IJNSA 2011 Lipen A Young Non Zero Sum Games and Survivable Malware 4th Annual IEEE Information Assurance Workshop United States Military Academy West Point New York 2003 Privacy IEEE Computer Society Technical Committee on Security and Research International Association for Cryptologic 1996 Proceedings 1996 IEEE Symposium on Security and Privacy May 6 8 1996 Oakland California Los Alamitos Calif IEEE Computer Society Press ISBN 0818674172 OCLC 680666401 J Bates Trojan Horse AIDS Information Introductory Diskette Version 2 0 In Wilding E Skulason F eds Virus Bulletin Virus Bulletin Ltd Oxon England Jan pages 3 6 1990 J Bates Trojan Horse AIDS Information Introductory Diskette Version 2 0 In Wilding E Skulason F eds Virus Bulletin Virus Bulletin Ltd Oxon England Jan 1990 Blue Violet ZDNet angl Arhiv originalu za 5 bereznya 2018 Procitovano 7 kvitnya 2018 Ukrayinska pravda Arhiv originalu za 9 kvitnya 2018 Procitovano 8 kvitnya 2018 Rbc ua RBK Ukraina ukr Arhiv originalu za 13 sichnya 2018 Procitovano 8 kvitnya 2018 1972 Young Adam 2004 Malicious cryptography exposing cryptovirology Hoboken NJ Wiley ISBN 0764549758 OCLC 53330886 SpringerLink Cryptoviral extortion using Microsoft s Crypto API nedostupne posilannya Angelo P E Rosiello Next Virus Generation an Overview Dubai United Arab Emirates HIDB April 2007 Privacy IEEE Computer Society Technical Committee on Security and Research International Association for Cryptologic 1996 Proceedings 1996 IEEE Symposium on Security and Privacy May 6 8 1996 Oakland California Los Alamitos Calif IEEE Computer Society Press ISBN 0818674172 OCLC 680666401 Ostrovsky and Yung How to Withstand mobile virus attacks ACM Conf on Principles of Distributed Systems August 1991 Moti Yung http www cryptovirology com FAQ Malicious Cryptography Moti Yung 26 11 2005