すでにファイルを暗号化している場合でも、Cryptolockerなどのプログラムによる2回目の暗号化に対して脆弱ですか、それともファイルを保護しますか?
はい、まだ脆弱です。暗号化は、ビットシーケンスを別のビットシーケンスに変換するだけです(暗号化が適切であると仮定すると、秘密を知らずにこのプロセスを元に戻すことは、計算上実行不可能です)。すでに暗号化されたビットのシーケンスに対して暗号化を再度実行できない理由はありません。
ランサムウェアの実装によっては、価値が高い可能性が高い特定のファイルを探す可能性があり、これらのファイルを暗号化すると、認識が困難になる可能性があります。ただし、ランサムウェアの脅威に対する私の主なコントロールとして、これに依存しません。
Thexacreが言うように、各暗号化アルゴリズムは1つのビットセットを別のビットセットにマッピングします。実際の例を示すために、次のハッシュについて考えてみましょう。
md5(Good morning America) = 4c8112d7d9b81847c17d053182633472
sha1(4c8112d7d9b81847c17d053182633472) = eb5da658e171a2a8fbb07c702939bd3d273de049
eb5da658e171a2a8fbb07c702939bd3d273de049
をクラックした場合、結果として4c8112d7d9b81847c17d053182633472
が返されます。 thatをクラックすると、結果として "Good morning America"が返されます。
この例は暗号化スキームのペアではありませんが、ビットのセットを別のビットセットにマップする2つの異なる関数を示しています。問題なく連続して使用されています。ランサムウェアが暗号化ファイルを暗号化する場合と同じです。このプロセスは、本質的には 関数構成 です。
my-encryption: X → Y
ransomware: Y → Z
ransomware ∘ my-encrpytion: X → Z
(明確でない場合、X
は元のファイル、Y
は暗号化されたファイル、Z
はランサムウェアが人質を保持しているファイルです。)
暗号化スキームはY → X
を把握する方法を知っており(必要なシークレットと組み合わせると)、ランサムウェアはZ → Y
を把握する方法を知っていますが、Z → X
を把握する方法は誰にもわかりません。
すでに暗号化されているファイルを暗号化することは、金庫を別の金庫の中に置くようなものです。しかし、その後、crypotlockerは暗号化されたファイルを金庫内に保管します。申し訳ありませんが、これはあなたを保護しません。
ここにサービスがあります: https://www.decryptcryptolocker.com/ cryptolockerで暗号化されたファイルがある場合に取得に使用できます。
この攻撃を防ぐには、KasperskyやNOD32などのウイルス対策ソフトウェアを使用することをお勧めします。これらは決して完全な証拠ではありませんが、ある程度は保護する必要があります。
ファイルを暗号化しても、もう一度暗号化されるのを防ぐことはできません。しかし、それはランサムウェアが有用なものをアップロードすることを阻止し、脅威の少なくとも一部を役に立たなくします。