web-dev-qa-db-ja.com

デモを行うためのランサムウェアのサンプルはどこにありますか?

単一の仮想マシン(または使い捨て仮想マシン)が取得した場合、他の仮想マシンが身代金攻撃からどのように安全であるかについて、Qubes OSで概念実証を示すことができるように、いくつかのランサムウェアサンプルを探しています妥協。

しかし、そのようなサンプルがどこにあるのかはわかりません。誰か助けてもらえますか?

3
user135783

おそらく、何が起こるかを示すためにランサムウェアは必要ありません。次のようなopensslを使用して、攻撃の出力を偽造できます。

暗号化:openssl aes-256-cbc -pass pass:pwd -in victim -out victim.ransom && rm victim

復号化:openssl aes-256-cbc -pass pass:pwd -d -in victim.ransom -out victim

ただし、孤立したVMがホストシステムまたは他のゲストシステムのファイルを暗号化できないことを証明するために、ランサムウェアファイルシステムスキャナーのアクティビティのデモンストレーションに興味があるようです。それはむしろ否定的なことを証明するようなものです。ランサムウェアが実行する必要があるのはまさにそのためです。

上記のファイル名のマシン名を置き換えて、偽のマルウェアをホストしているVMを含め、各VMに/tmp/sacrificial_pic_<vmname>.jpgという名前のファイルを作成します。次のように、偽のマルウェアをホストしているVMでfindコマンドを実行します。

find / -name \*.jpg -print

これは、暗号化する画像ファイルを検索するマルウェアのアクティビティをエミュレートします。 findコマンドが検出する必要がある唯一の犠牲JPGは、ローカルVM上のものです。

3
John Deters

ランサムウェアのリスクを示す最善の方法は、フォルダー内のファイルを暗号化する単純なシェルスクリプトを記述することです。これは便利であるだけでなく、技術的な知識や傾向がない人にとっても非常に理解しやすいです。

Linuxはopensslをオプションパッケージとして持っていますが、ほとんどのWindowsシステムにはcipherが組み込まれています。

適切なバックアップポリシーに関する関連する議論も含める必要があります。

3
dark_st3alth

簡単に作ってみませんか?

デモとして必要なものは次のとおりです。

  • 7Zipのようなコマンドラインを持つアーカイバ、

  • 暗号化するターゲットファイル(ドキュメント)

  • 身代金を要求する素敵な写真

  • アーカイブを作成するバッチ/スクリプトファイル

パスワード付きでドキュメントのバッチ/スクリプトファイルを作成し、同じスクリプトファイル内でドキュメントを消去します。元のドキュメントと暗号化されたファイルはありません(そして、身代金を支払う必要があるパスワードについては)。概念の証明として、あなたが望むものを実証することで十分です。

2
Overmind

ほとんどのマルウェアはハッシュ(MD5、SHA1など)で識別できます。あなたはハッシュを見つけて検索する必要があります(これはあなたが望むサンプルを提供するサイトにあなたを連れて行くでしょう)、またはランダムに調べます このリスト

1
Pandora