Come affermato, tutti i dati possono essere crittografati. I dati digitalizzati al suo livello più basso sono una stringa di 1 e 0, a un livello leggermente più alto è / può essere espresso in esadecimale (numeri in un formato di base 16) e ad un livello superiore rispetto a quello sono solo una raccolta di numeri mappati al caratteri che riconosciamo attraverso uno schema di codifica, come ASCII, ad esempio ... vediamo "a", ma questo è solo il carattere 97 (decimale) nel tabella di codifica dei caratteri ASCII .
Quindi, tutti i dati digitali sono una raccolta di numeri e gli algoritmi crittografici non sono fondamentalmente altro che funzioni matematiche (molto complicate). Quindi sì, inserisci i numeri in una funzione matematica e ottieni numeri diversi. Puoi farlo con qualsiasi numero, quindi per estensione puoi farlo con qualsiasi dato / tipo di computer. Ovviamente, ha più senso fare con alcuni file rispetto ad altri, ma allo stesso tempo, c'è anche la crittografia completa del disco, che crittografa tutto su un disco, incluso (ma non limitato a) ogni singolo file.
Cryptolocker e la maggior parte dei file crittografici relativi al target crittografico relativo alla crittografia. Nello specifico, i tipi di file crittografati variano in base alla variante o alla famiglia specifica, ma in genere è probabile che l'utente finale utilizzi direttamente. Immagini, documenti di Office, pdf, file multimediali (audio e / o video), ecc. La ragione di ciò è semplice economia: vogliono mirare a file che gli utenti sono a) disposti a pagare per recuperare e b) non possono tornare indietro semplicemente reinstallando qualunque sistema operativo o programma.
L'elenco dei tipi di file crittografati da Cryptolocker, in particolare :
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c
Nota che Cryptolocker è solo una delle famiglie di crypto-ransomware ... c'è anche CryptoWall e altri. Le varianti di CryptoWall tendono a concentrarsi maggiormente sui file multimediali e simili di Cryptolocker, oltre a includere tecniche più avanzate per eliminare le copie shadow e altri metodi di recupero dei file senza pagare. Probabilmente vale anche la pena sottolineare che Cryptolocker si rivolge a più tipi di file di business-business rispetto a CryptoWall.
Mentre il sistema operativo e le sue applicazioni sono trasformate nella piattaforma di consegna per la richiesta di riscatto, i file di sistema vengono evitati da tutte le principali famiglie di crypto-ransomware. Per prima cosa, la maggior parte degli utenti non saprebbe cosa fa una determinata DLL o exe, e per un altro, se dovesse fare la crittografia di quei file, renderebbe il sistema inutilizzabile, il che impedirebbe la consegna della richiesta di riscatto. Quindi, per quanto riguarda i tipi di file che sono sicuri da Cryptolocker, in particolare, tutto ciò che non è nella lista di cui sopra, ma per quanto è sicuro da crypto ransomware in generale ... non molto.
Le migliori strategie di mitigazione sono i backup dei tuoi dati, l'uso corretto delle autorizzazioni dell'account (e non l'esecuzione come utente amministrativo), perché questi programmi operano con le autorizzazioni di qualsiasi account utente per eseguirli, e almeno per Windows basati su sistemi, restrizioni su cui le applicazioni possono eseguire dalle cartelle temporanee degli utenti .