Esiste una soluzione per Cryptolocker?

Di Cryptolocker abbiamo parlato abbondantemente in passato. Cryptolocker è il malware (ransomware) che una volta insediatosi sul sistema provvede a crittografare documenti e file personali dell'utente utilizzando una chiave privata, generata e...

Di Cryptolocker abbiamo parlato abbondantemente in passato. Cryptolocker è il malware (ransomware) che una volta insediatosi sul sistema provvede a crittografare documenti e file personali dell’utente utilizzando una chiave privata, generata e conservata per alcuni giorni su server remoti.
Per decodificare i file cifrati da Cryptolocker, gli autori di questa minaccia intimano agli utenti vittima dell’infezione il versamento di un importo variabile, generalmente compreso tra i 200 e gli 800 euro. La somma, un vero e proprio riscatto, viene richiesta attraverso il versamento dell’equivalente attraverso la rete Bitcoin che, tra l’altro, garantisce anche una transazione nel perfetto anonimato.

Decodificare i file cifrati da Cryptolocker

Esiste, però, una soluzione per decodificare i file bloccati da Cryptolocker? La risposta è “ni“.
Molte realtà, anche nel nostro Paese, affermano di possedere gli strumenti giusti per decodificare i file cifrati da Cryptolocker. Si tratta di una mezza verità perché, almeno allo stato attuale, non esiste una soluzione per tutti i file crittografati dai ransomware.

Iniziamo col fare un po´ di chiarezza.

Come spiegato nel nostro articolo Infezione da Cryptolocker e CryptoWall: dati in pericolo, la prima variante del ransomware Cryptolocker è stata avvistata in Rete ad inizio settembre 2013.
Successivamente, sono comparse diverse varianti del primo Cryptolocker (l’ultimo esempio: Cryptolocker: nuova variante, falso messaggio da SDA) insieme con altri ransomware dal funzionamento molto simile. Si è parlato, allora, di TorrentLocker, CryptoWall, CTB-Locker (Cryptolocker: nuova ondata di attacchi in Italia).
Cryptolocker, di per sé, non esiste ormai più anche se si è continuato ad utilizzare il suo nome come capostipite di una generazione di pericolosissimi malware.

Per le prime versioni di Cryptolocker comparve un tool sul web (Decodificare i file bloccati da Cryptolocker: ecco il tool pronto per l’uso) che permetteva di decifrare i file bloccati dal ransomware.
Il meccanismo, però, funzionava e funziona solamente con le prime versioni del malware: grazie ad un’operazione congiunta (alla quale hanno partecipato anche FBI ed Interpol), a metà del 2014 è stato possibile chiudere una rete di sistemi usata per la distribuzione del ransomware.
Grazie a quest’intervento si poterono recuperare le chiavi private di migliaia di utenti infettati dal malware e capire di più sul suo funzionamento.

Chi invece è vittima di una variante più nuova di Cryptolocker così come dei “ransomware fratelli”, non potrà recuperare facilmente i file usando lo strumento cui abbiamo fatto riferimento nel precedente articolo.

La soluzione di Dr. Web per decodificare i file bloccati da Cryptolocker

Dr.Web è una delle aziende specializzate in sicurezza informatica che si sono maggiormente prodigate nello studio di Cryptolocker e delle sue varianti.

Qualche tempo fa Dr.Web aveva pubblicamente confermato di aver individuato una soluzione per decodificare il 90% dei file bloccati da una variante di Cryptolocker, battezzata col nome di Trojan.Encoder.398 (vedere il comunicato).
La società russa sembrerebbe assegnare il nome Trojan.Encoder a tutti i ransomware scoperti indipendentemente dalle varianti. Il codice numerico, invece, cambia in relazione alla famiglia degli encoder ossia dei componenti che, una volta in esecuzione sul sistema, crittografano i file dell’utente.

Marco Giuliani, CEO dell’italiana Saferbytes, chiarisce che “a settembre 2014 alcuni ricercatori hanno analizzato il codice di TorrentLocker (uno dei “figli” di Cryptolocker, n.d.r.) e hanno identificato una grave falla nell’implementazione dell’algoritmo di crittografia AES. L’algoritmo era stato implementato in CTR (Counter) mode, ma utilizzava la stessa chiave e lo stesso IV per ogni file da crittografare, quindi il keystream generato era sempre lo stesso per qualsiasi file, rendendo di fatto un cifrario a blocchi come un cifrario a flusso e rendendolo vulnerabile ad un reused key attack. Bastava quindi conoscere anche solo un file decodificato, nella sua forma originale, per recuperare l’intera chiave di decodifica per tutti i file. Purtroppo, tuttavia, gli autori del TorrentLocker hanno velocemente tappato questa falla, cambiando la modalità di utilizzo dell’AES da CTR a CBC, che protegge efficacemente dall’estrazione dell’eventuale keystream“.

Giuliani, conosciutissimo nel panorama italiano ed internazionale, ha insomma fatto presente come l’algoritmo crittografico AES 256 bit non fosse implementato in maniera corretta e quindi veniva dato un importante appiglio ai ricercatori di sicurezza per risalire alle chiavi crittografiche e sviluppare un tool automatizzato per la decodifica dei dati.
Il VI (vettore di inizializzazione o IV, initialization vector) citato da Giuliani è un blocco di bit utilizzato nelle operazioni crittografiche che viene sfruttato per inizializzare lo stato di un cifrario.
Sfruttando la poca attenzione in questo caso riposta dagli autori di Cryptolocker, bastava recuperare anche un solo file non crittografato per sferrare un attacco known plain text e recuperare la chiave di codifica.

Gli sforzi dei ricercatori di Dr.Web si sono così concentrati proprio su questi aspetti.

Successivamente, gli sviluppatori del ransomware hanno corretto queste “leggerezze”.

Essendo stata bloccata questa via di recupero della chiave di codifica, non è quindi ben chiaro quindi se Dr.Web, nel suo comunicato, faccia riferimento a qualche tecnologia non ancora conosciuta agli altri ricercatori o se, vista la data di pubblicazione del comunicato, utilizzino la stessa tecnica che sfrutta quella vulnerabilità di implementazione dell’algoritmo AES. Una tecnica che, come già evidenziato, è inutilizzabile con le nuove varianti di Cryptolocker“, ha aggiunto ancora Giuliani.

Dr.Web offre una serie di strumenti per decodificare i file cifrati da Cryptolocker: si chiamano teXXXdecrypt.exe dove, al posto, di “XXX”, Dr.Web specifica l’identificativo corrispondente allo specifico encoder utilizzato da ciascun ransomware. La concessione del tool di decodifica è per il momento appannaggio dei soli utenti in possesso di una licenza d’uso Dr.Web.
Il software Dr.Web CureIt!, una volta eseguito ed autorizzata la scansione del sistema in uso, permetterà di stabilire quale variante di Cryptolocker fosse eventualmente presente.

Nuova variante di Cryptolocker in circolazione in queste ore: nuovo messaggio phishing SDA

Giuliani ha poi rivelato che proprio in queste ore ha iniziato a circolare una nuova variante di Cryptolocker che, al momento, è riconosciuta da ben pochi motori di scansione antimalware (vedere quest’analisi su VirusTotal).

Come accaduto di recente, il ransomware si diffonde via email presentandosi con un falso messaggio apparentemente proveniente dal corriere espresso SDA.

Aggiornamento: come decodificare i file bloccati da Cryptolocker

Per conoscere le ultime novità, suggeriamo la lettura dell’articolo seguente:

Cryptolocker e altri ransomware: come decodificare i file

È bene ricordare però che non tutti i file cifrati dai ransomware in circolazione possono essere effettivamente oggetto di decodifica.

Ti consigliamo anche

Link copiato negli appunti