ここでの議論を読んだ後、質問があります: ランサムウェア暗号化キー
上でリンクされているsecurity.stackexchangeページでコミュニティから提供された回答のおかげで、WannaCry暗号化のプロセスを理解できました。しかし、私が理解していないのは、被害者のコンピューター上の各ファイルを暗号化するために異なるAESキーを生成する理由です。攻撃者はAESキーを1つだけ生成し、それを使用してすべてのファイルを暗号化してから、リンク先のページで説明されているメカニズムを使用してそのキーを保護する可能性があります。
なぜ別のAESキーを使用するのですか?攻撃者にとって、any暗号、戦略、または運用上の利点はありますか?それとも純粋なパラノイアからですか?
ランサムウェアを作成した犯罪者にコメントを求めることはできません。しかし、私たちはcan関係するトレードオフを調べます。
異なるファイルに異なるキーを使用することにより、攻撃者はすべてのファイルにキーを提供しなくても、ファイルごとにファイルを復号化できます。
今のところ、これについてのリファレンスはありませんが、ランサムウェアの実行者が、キーを持っていることを示すために、1つのファイルを解読することを提案したことを思い出します(これを「善意」と呼ぶかもしれません)。各ファイルが異なるパスワードで暗号化されている場合にのみ、これを行うことができます。すべてのファイルが同じパスワードで暗号化されている場合、1つのファイルを復号化すると、すべてのファイルを復号化できます。