El proceso básico es leer el contenido de su archivo y escribirlo de nuevo en el disco utilizando algún tipo de cifrado asimétrico para asegurarse de que tiene que pagar para recuperar sus datos. Algunos cifrarán solo pequeñas secciones de los datos para mejorar la velocidad, otros reescribirán todo su disco duro si pueden. Como señalan algunas de las respuestas, algunos programas maliciosos simplemente cifrarán una parte de su archivo en el lugar para acelerar el proceso, ya que para muchos formatos de archivo, incluso un ligero cambio en el archivo hace que todo el archivo sea inutilizable.
¿Cómo pueden los ransomware como CTB-Locker o Crypt0l0cker cifrar sus archivos de víctimas al instante?
No pueden. En su lugar, lo que hacen es ocultar su actividad haciendo que los archivos parezcan estén bien hasta que se complete el proceso. Al interceptar las llamadas del sistema de archivos, puede cambiar la vista del usuario de lo que realmente está presente en el disco, haciendo que parezca que todo está bien hasta que termine, luego, cuando retire las intercepciones, el usuario podrá ver el estado real de la unidad. . El peligro de hacer esto es que tiene que tener ambas partes de su par de claves asimétricas para descifrar los archivos sobre la marcha cuando el usuario abre una, lo que en principio significa que algo podría encontrar la clave privada que desea vender el usuario más tarde.
Otros programas maliciosos como CryptoWall (con los que he tenido más experiencia recientemente de lo que quiero recordar) no se molestan en ocultarlo, solo arden al cifrar todo lo más rápido posible ... y eso está bastante limitado por la velocidad de E / S de la unidad a la que se está cifrando.
Mirando unos pocos puntos de referencia para AES, que es el algoritmo de cifrado que CryptoWall pretende utilizar, una CPU moderna y modesta puede cifrar datos a velocidades superiores a 100 MB / s, lo que significa que la operación es probablemente IO Encuadernado en cualquier otra cosa que no sea un SSD. Agregue varios subprocesos que se ejecutan en núcleos de CPU separados dirigidos a diferentes carpetas y / o unidades y el proceso puede completarse con bastante rapidez.
Hace poco tuve que limpiar un servidor de archivos que había sido procesado por CryptoWall ejecutándose en una de las PC de los usuarios. Cuando los usuarios notaron que algo estaba mal, el malware se había estado ejecutando durante aproximadamente 1.75 horas. Lo retiramos de la red justo a la altura de 2 horas y durante la limpieza encontré alrededor de 230 GB de archivos encriptados. Eso es un promedio de ~ 30MB / encriptación, lo que ciertamente es factible en el ambiente. Tomó aproximadamente 3 veces ese tiempo restaurar los archivos de la copia de seguridad anterior. Aunque tengo algunas ideas sobre cómo acelerar eso la próxima vez, la mayoría de los clientes tienen sus copias de seguridad en dispositivos NAS de bajo costo o en unidades USB ( shudder )
.
Lamentablemente, es poco probable que veamos el fin de estas cosas en el corto plazo. Una solución de respaldo competente y decentemente configurada es su mejor amigo cuando una de estas cosas golpea. No hace daño tener un programador a mano para programar la restauración.