What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Технологии, позволяющие обратить вспять атаки ransomware

rainstorm

Light Weight
Депозит
$0
Nubeva, a Custom Decryption Specialist, Looks to Patent its Ransomware Reversal Technology
Nubeva claims that it can build a custom decryptor within an hour after an organization ‘s systems are grabbed by a cyberattacker.
www.msspalert.com

Что за фигня?

nubeva.com, специалист по индивидуальному расшифрованию, ищет патент на свою технологию реверса вымогателей.

По словам представителей компании, Nubeva, специалист по расшифровке кибербезопасности, подал заявку на патент в США, чтобы ускорить доставку своей индивидуальной расшифровки технологии для жертв, разграбленных Ransomware.

Рассказы на вымогателях - это линчпин, которую кибер -вымогатели держат фигуративные руководители своих жертв, угрожая, что если компания удерживает выплаты выкупа, их данные останутся навсегда заблокированными, разрушенными или иногда хуже, публично опубликованы.

По данным Сан-Хосе, штат Калифорния Nubeva, ее разборка вымогателей, способствующего искусственному интеллекту (ИИ), настраивает децифтаторы, настраивает децирипторы для клиентов, пострадавшие от новых вариантов вымогателей. Это помогает сократить время восстановления для организаций, пораженных требованиями выкупа.

Строительство дешиптора в течение часа

Nubeva сказал, что он может построить пользовательский дешиптор в течение часа после того, как системы организации захвачены кибератакером. Программное обеспечение Nubeva Ransomware Rensversal доступно для предприятий конечных пользователей, поставщиков управляемых услуг безопасности, респондентов инцидентов и производителей решений для кибербезопасности.

Облачная технология Nubeva использует частный, криптографически обученный двигатель ИИ для анализа зашифрованных образцов данных с использованием захваченных клавиш для определения соответствующих методов и механизмов дешифрования. Затем технология может написать программное обеспечение для расшифровки, тестовые наборы и документацию, чтобы повысить эффективность создания декипторов для новых вариантов вымогателей.

Компания, которая рассчитывает начать производство своих технологий в конце этого года, стремится обеспечить более быстрое восстановление решений для затронутых организаций.

Стив Перкинс, директор по маркетингу Nubeva, объяснил, как «основная ценность компании» помогает систему Get Systems в онлайн:

«Мы специализируемся на расшифровке вымогателей путем захвата ключей шифрования, что является самой сложной частью процесса и чего -то, что мы освоили. С этими ключами наша экспертная команда сборщиков дешипторов, и мы продолжаем добавлять в нашу растущую библиотеку. Но наше видение всегда заключалось в том, что, когда клиент попадает в новый вариант, мы строим и доставляем пользовательский дешиптор в течение часа. Используя ИИ, мы усиливаем процесс, который мы уже освоили, ускоряя создание важных децирипторов. Это инновация обеспечивает дальнейшую уверенность для наших клиентов и сокращает время и опыт, требуемые, поскольку актеры угроз продолжают развиваться ».

Больше нет выкупа?

Сборник Nubeva для ее технологий заключается в том, что он устраняет необходимость платить выкуп.

По словам чиновников, обеспечение быстрого и надежного восстановления данных помогает организациям минимизировать операционные сбои, потери данных и связанные с ними финансовые и другие убытки и обеспечивает новый уровень устойчивости к бизнесу против выкуп.

В прошлом месяце, в третьей стороне, проведенной Миси, технология реверсии вымогателей Nubeva достигла 100% успеха, проходя все семнадцать предписанных тестов без каких-либо сбоев. Он продемонстрировал 100% -ную скорость захвата ключа из разнообразного диапазона конкретных высокопрофильных штаммов вымогателей, протестированных, включая Lockbit, Ragnar Locker и Blackbasta. Кроме того, оценки безопасности не обнаружили, что наблюдаемые уязвимости или ненужные сетевые порты не открыты.

by google translate.
Последнее редактирование модератором: 24.08.2023
 
rainstorm сказал(а):
Nubeva, a Custom Decryption Specialist, Looks to Patent its Ransomware Reversal Technology
Nubeva claims that it can build a custom decryptor within an hour after an organization ‘s systems are grabbed by a cyberattacker.
www.msspalert.com

Что за фигня?

перехват ключей какой то.. вероятно дамп процесса локера и вытаскивание ключа от туда
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Нейронка обученная на энтропии зашифрованных файлов и значениях ключей? В теории интересно, на деле маловероятно и скорее всего пытаются просто хайпануть для инвестиций
Технически, нейронка может найти такую закономерность, но ты ебанешься столько обучать её, чтобы смело сказать, что решение универсальное. Это вам не чатгпт ебучий.
И да, единичные билды какого-то одного шифровальщика, с натяжкой можно назвать правдоподобным, но не универсальным решением. Это пиздежь, и очень далеко от правды
Последнее редактирование: 23.08.2023
 
pepel сказал(а):
Нейронка обученная на энтропии зашифрованных файлов и значениях ключей? В теории интересно, на деле маловероятно и скорее всего пытаются просто хайпануть для инвестиций
Технически, нейронка может найти такую закономерность, но ты ебанешься столько обучать её, чтобы смело сказать, что решение универсальное. Это вам не чатгпт ебучий

там указано, что при тестировании были расшифрованы 100% файлов от лохбита и товарищей, так что вполне возможно, что продукт действительно есть, но не тот, о котором они пишут.
я думаю, что они могли найти уязвимость в алгоритме генерации ключа, дающую возможность быстро его сбрутить, а нейронку приплели действительно для инвестиций, т.к. сейчас нейронки на хайпе. инвесторы не поймут, что такое "PRNG", зато за "AI" накинут пару-другую десятков миллионов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Коллизии бывают, особенно в самопальных алгоритмах шифрования, и нейронка может видеть эти паттерны, но чтобы её обучить до такой степени, тебе нужна хуева туча билдов (и известных ключей для декрипта). А что может быть проще, чем слитый билдер из говна и палок? Такой есть у локбита. И, стало быть, на нём и построено сие творение. Короче, х#йня это всё
 
Чушь, от и до.
Дамп локер процесса чушь если на каждый файл генерируется новый ключ.
Колизии искать тоже чушь если используюется проверенный алгоритм и используется он правильно и ключи генерируются правильно.
 
Whisper сказал(а):
Колизии искать тоже чушь если используюется проверенный алгоритм и используется он правильно и ключи генерируются правильно.


Если у них есть 100500 терабайт известных файлов, позволяющих осуществить plaintext атаку, например системных файлов - почему бы не попробовать поискать коллизии. Нечеткая логика или нейронка тут вполне применима. Результат будет в любом случае, как бы ключи не генерировали. Единственный криптоалгоритм, устойчивый к подобной атаке - это одноразовый шифроблокнот с хорошим генератором шума (случайных чисел). Т.е. когда длина ключа = длина шифруемой битовой последовательности/файла.

Кстати авторам локеров и LockBitSupp 'у в частности на заметку - добавьте проверку на предмет возможности plaintext атаки, по хешам файлов - это сильно уменьшит объем файлов которые надо шифровать (а значит еще увеличит скорость и без того быстрого локера) + предотвратит даже теоретическую возможность расшифровки при помощи plaintext-attack и поиска коллизий.
 
Если новость публикуешь - делай это красиво а не ссылку с вопросом.
 
pepel сказал(а):
Коллизии бывают, особенно в самопальных алгоритмах шифрования, и нейронка может видеть эти паттерны, но чтобы её обучить до такой степени, тебе нужна хуева туча билдов (и известных ключей для декрипта). А что может быть проще, чем слитый билдер из говна и палок? Такой есть у локбита. И, стало быть, на нём и построено сие творение. Короче, х#йня это всё

Речь не идет о получении обширного набора данных пар простого текста и шифртекста, предполагая использование AES256 с правильной генерацией ключа. Допустим, у вас неограниченное количество таких пар. Нейросеть, обученная выводить простой текст из шифртекста, вообще не будет учиться. Математически это псевдо-абсолютный мусор с потерями, которые никогда не сойдутся. Если бы нейросеть каким-то чудесным образом сделала это, это означало бы, что она нашла алгебраическую функцию, которая связывает шифртекст с простым текстом. Это было бы настолько шокирующим и чисто волшебным открытием для криптографов и исследователей в области ИИ. Взлом AES256 - это не то, что вы тренируете с помощью метода Ньютона-Рафсона, который используют большинство нейросетей. Это не так, как если бы вы корректировали некоторые веса на основе обратного распространения потерь предсказанного простого текста и каким-то чудесным образом модель улучшалась, приближаясь к взлому AES после 3 месяцев обучения. Это полный бред.
 
gliderexpert сказал(а):
Единственный криптоалгоритм, устойчивый к подобной атаке - это одноразовый шифроблокнот с хорошим генератором шума (случайных чисел). Т.е. когда длина ключа = длина шифруемой битовой последовательности/файла.

Вот тебе на месте придуманный крипто алгоритм.
Генерируем первичный ключ - base_key.

loop:
base_key = sha256(base_key)
encrypt_file_block_key = sha512(base_key)
криптуем 4кб блок файла с ключем encrypt_file_block_key
смещаем указатель данных в файле на следующие 4кб
goto loop пока файл не закочится

И будешь ты искать коллизии для каждого 4кб блока в файле раз, и так для каждого файла 2.
 
RodionRaskolnikov сказал(а):
Математически это псевдо-абсолютный мусор с потерями, которые никогда не сойдутся.

Только в том случае, если у Вас есть идеальный генератор энтропии. А в большинстве случаев его нет - поэтому существует вероятность нахождения коллизий при наличии большого объема пар plaintext/ciphertext.
 
gliderexpert сказал(а):
Только в том случае, если у Вас есть идеальный генератор энтропии. А в большинстве случаев его нет - поэтому существует вероятность нахождения коллизий при наличии большого объема пар plaintext/ciphertext.

Совершенство не обязательно. AES и PRNG в каком-то смысле похожи, нахождение столкновений выглядит более реалистично, или, лучше сказать, менее волшебно, чем нахождение однонаправленной алгебраической функции из простого текста в шифртекст. Часто люди думают, что ANN - это универсальный аппроксиматор, что верно, но метод обучения (по сути, обратное распространение с градиентным спуском Ньютона-Рафсона) и архитектура - это единственные две проблемы в области искусственного интеллекта. Для многих функций ANN никогда не будет сходиться к аппроксимации этой функции, даже если функция настолько проста, что ANN могла бы ее представить. Хаотические функции редко имеют полезный градиент. Чтобы взломать PRF, он должен изучить его обратную функцию. Скорее всего, для многих из них даже не существует небольшой цепи, вычисляющей обратное, так что неитерированный NN даже не мог бы представлять желаемую функцию, не говоря уже о ее схождении. Эти теоремы утверждают, что для любой функции существует конечный ANN, который приближает функцию к желаемой степени аппроксимации. Но это не говорит о том, возможно ли обучить такой ANN. Это вполне тривиальные результаты; можно создать таблицу поиска последовательностей PRNG к зернам и закодировать ее как огромный ANN. Но нахождение/обучение такой ANN непомерно дорого.
К тому же, по поводу взлома источников энтропии, например, мы можем закодировать бинарную схему xorshift128 как нейронную сеть, любую бинарную схему на самом деле. Поэтому неудивительно, что это возможно. Интересный результат заключается в том, что можно обучить эту сеть с использованием стандартных градиентных методов, выбрав правильную функцию потерь для задачи и спроектировав сеть с необходимым знанием области алгоритма, который она должна моделировать. В других словах, это может рассматриваться как пример того, как образованный выбор архитектуры сети и функции потерь существенно влияет на производительность вашей модели ML. По сути, она моделирует PRNG и изучает внутреннее состояние из выходных данных. Это еще проще с использованием Z3 или вашего собственного SAT-решателя. Я сам взламывал некоторые не-крипто PRNG с помощью Z3, и это очень просто. Просто моделируете PRNG в Z3, вводите неизвестные константы, вставляете несколько значений из выходных данных (или даже их части, или даже не последовательные, любые производные и т.д.) и просите Z3 решить внутреннее состояние. Это всегда работает.
 
Super Crypt сказал(а):
перехват ключей какой то.. вероятно дамп процесса локера и вытаскивание ключа от туда

Статья говорит сама за себя... Типичные американцы думают, что у них есть преимущество)))
 
Так вроде бы сейчас рансом больше даже не про лок, а про дату?
Тогда какая вообще разница?
 
hvb сказал(а):
Так вроде бы сейчас рансом больше даже не про лок, а про дату?
Тогда какая вообще разница?
Пожалуйста, обратите внимание, что пользователь заблокирован

По моей личной статистике, 70% компаний платят за расшифровку и 30% только за дату и им безразличен декрипт, так как у них есть офлайн бекапы.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Дата это данные?
 
Да, новое золото теперь это.
Сейчас еще вели закон что в течение 72 часов в США компании должны будут оповещать службы о киберинцидентах, так как много данных компания имеет о своих клиентах и партнерах. Как это повлияет на "рынок" интересно теперь будет посмотреть.
 
RodionRaskolnikov сказал(а):
Совершенство не обязательно.
Пожалуйста, обратите внимание, что пользователь заблокирован

Я пока читал твои рассуждения аж просветлился, браво!
 
Top