image

Bijzondere ransomware gebruikt elliptische-kromme-encryptie

vrijdag 25 juli 2014, 15:54 door Redactie, 0 reacties

Ransomware is één van de snelst groeiende categorieën van malware en heeft zich de afgelopen jaren steeds verder ontwikkeld, maar onderzoekers zeggen één van de meest geavanceerde exemplaren tot nu toe gevonden te hebben. Het gaat om CTB-locker, wat staat voor Curve-Tor-Bitcoin Locker.

De malware wordt sinds halverwege juni op fora voor cybercriminelen aangeboden. Hoewel het aantal slachtoffers dat door deze ransomware is getroffen meevalt, is CTB-Locker vanwege de werkwijze bijzonder te noemen. Zo gebruikt de ransomware het Tor-netwerk om met besmette computers te communiceren. In plaats van het bestand Tor.exe te gebruiken, zoals door andere malware wordt gedaan, heeft de maker van CTB-Locker de code van Tor onderdeel van de ransomware-code gemaakt.

Encryptie

Waar de ransomware ook een ander pad inslaat is bij de gebruikte encryptie. De meeste ransomware gebruikt een combinatie van AES- en RSA-encryptie om de bestanden van slachtoffers te versleutelen. Hierbij genereert de server een sleutelpaar, RSA-public en RSA-privé, voor RSA. De privésleutel blijft op de server, terwijl de publieke sleutel naar de ransomware wordt gestuurd.

Vervolgens genereert de ransomware voor elk bestand van het slachtoffer een nieuwe sleutel, een AES-sleutel. Elk bestand wordt met AES versleuteld, waarna de AES-sleutel met de RSA publieke sleutel wordt versleuteld en dan aan het bestand toegevoegd. Door deze opzet kunnen de versleutelde bestanden alleen worden ontsleuteld als de RSA privésleutel wordt bemachtigd, die zich op de server van de criminelen bevindt.

CTB-Locker gebruikt echter een asymmetrisch cryptografisch protocol bekend als ECDH (Elliptic curve Diffie-Hellman). ECDH is een anoniem sleuteluitwisselingsprotocol waarmee twee deelnemers, die elk een publiek-privé sleutelpaar via elliptische krommen hebben gegenereerd, een gedeeld geheim over een onveilig kanaal kunnen uitwisselen. Dit gedeelde geheim wordt gegenereerd aan de hand van de privésleutel van de ene partij en de publieke sleutel van de andere partij.

Als beide partijen de publieke sleutel uitwisselen en apart van elkaar het gedeelde geheim aan de hand van de publieke sleutel van de ander en de eigen privésleutel berekenen, krijgen beide partijen dezelfde waarde. Dit gedeelde geheim kan vervolgens worden gebruikt om de bestanden van het slachtoffer te versleutelen.

Verspreiding

De ransomware verspreidt zich via andere malware die al op de computer actief is. Deze malware krijgt de opdracht CTB-Locker te downloaden, waarna de bestanden versleuteld worden. Echt succesvol is de malware nog niet. Kaspersky Lab detecteerde in totaal 65 slachtoffers, waarvan veruit de meesten in Rusland en de Oekraïne. Het werkelijke aantal slachtoffers ligt echter hoger, aldus de virusbestrijder, aangezien onbekende varianten van de ransomware als generieke malware worden aangeduid. Om eventueel dataverlies door dit soort ransomware te voorkomen krijgen gebruikers het advies regelmatig back-ups te maken.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.