私は大学でマルウェア分析に取り組んでおり、ランサムウェアを開発しようとしています。完成したらソースコードを公開するつもりです。確認できるように、オープンソースのランサムウェアのサンプルはありますか?
Hidden Tear と呼ばれるオープンソースのランサムウェアがあります。このコードは、拡張子が「.txt」、「。doc」、「。docx」、「。xls」、「。xlsx」、「。ppt」、「。pptx」、「。odt」、「」のファイルを暗号化します。 .jpg "、"。png "、"。csv "、"。sql "、"。mdb "、"。sln "、"。php "、"。asp "、"。aspx "、"。html "、"デフォルトで.xml "、"。psd "、AES 256ビット暗号化。
それはオープンソースなので、追加のファイルを探すだけでなく、暗号化の方法も簡単にカスタマイズできます。
ランサムウェアのソースコードが一般の人に見られることはないと思います。どこかにコードがあると思いますが、「Darknet」の怪しげなサイトにアクセスする危険はありません(私はその用語が本当に嫌いです)。
残念ながら、ランサムウェアはそれほど複雑ではありません。大学のプロジェクトの場合、〜/ Documentsのファイルを暗号化して置き換えるだけで十分でしょう。秘訣は、解読キーをあなただけが入手できるようにすることです。
暗号化:
復号化:
サーバーから[〜#〜] k [〜#〜]を取得します。
[〜#〜] k [〜#〜]でファイルを復号化します
悪名高いランサムウェアが非対称暗号化を使用していることを知っていますが、実際にはまったく必要ありません。たとえば、RSAが CryptoDefense によって不適切に実装された場合、実際には自動復号ツールを簡単に作成できました。 Windows Crypto APIは、生成されたRSA秘密鍵のローカルコピーを保持します。暗号システムに盲目的な信頼を置くことは、それを安全にすることはできません。重要なのは、復号化キーがシステムで回復できないことです。これがメモリのゼロ化またはRSA公開鍵による暗号化[〜#〜] k [〜#〜]によって行われるかどうかは、実際には行われません案件。
いいえ、ありませんし、そうなることもないと確信しています。核兵器が店頭で購入できると想像してみてください。
オープンソースコミュニティの精神は、 ClamAV などのアンチウイルスから Grabber などのWeb脆弱性スキャナーまで、ユーザーを保護するツールを開発するための積極的な取り組みに幸運にも投資しています。 those などのユーザーのシステムを評価することを目的としています。ペンテストに使用されるKali Linuxで見つけることができます(もちろん、代わりにナイフを使用して誰かを殺すことができます)。
しかし、プラグインである ZombieBrowserPack などのいくつかのオープンソースnefariousツールがリモートで操作して盗むことができるのは事実です認証資格情報、さらにはYahooやGoogleによって実装されたものなどの2要素認証メカニズムをバイパスするか、単にFacebookアカウントなどをハイジャックします。ただし、これは誤解を招かないようにする必要があります。このプラグインは、同じコンテキストの他の同様のツールと同様に、学術目的でPOCとして Zoltan Balazs によって開発されています。ウイルスコードはインターネット上に自由に存在しますが、アンチウイルス企業がそれに対する保護を考えているため、コードがリリースされるマルウェアはすべて終了するため、学術的な目的と害はありません。
" The Zoo "は、いくつかのランサムウェアを含む、研究用のマルウェアの良い情報源です。 これ は、たとえばランサムウェアです。
最新のランサムウェアは、通常、対称鍵だけを使用したり、他の回答で説明されているモードで動作したりしません。 「実世界」のランサムウェアとより密接に関連する操作方法は、次のようになります。
このように、各暗号化ファイルには、一意の公開鍵で暗号化された独自の対称鍵があります。したがって、回復の唯一の可能性は、ランサムウェアサーバーにのみ存在する秘密鍵を購入することです。
あなたは this リンクにアクセスできます:
ランサムウェアがファイルの暗号化と復号化でどのように機能するかを理解できます。 Cで書かれており、Pythonもそうです。頑張ってください!