Il processo di base è leggere il contenuto del file e riscriverlo su disco utilizzando una qualche forma di crittografia asimmetrica per assicurarsi di dover pagare per riavere i dati. Alcuni crittograferanno solo piccole sezioni dei dati per migliorare la velocità, altri riscriveranno l'intero disco rigido se possono. Come notano alcune delle altre risposte, alcuni malware crittografano semplicemente una parte del tuo file sul posto per accelerare il processo, poiché per molti formati di file anche un leggero cambiamento nel file rende l'intero file inutilizzabile.
In che modo i ransomware come CTB-Locker o Crypt0l0cker possono crittografare i file delle vittime all'istante?
Non possono. Invece quello che fanno è nascondere la loro attività facendo in modo che i file sembrino a posto fino al completamento del processo. Intercettando le chiamate al file system è possibile modificare la visualizzazione dell'utente di ciò che è effettivamente presente sul disco, facendo sembrare che tutto sia ancora OK fino al termine, poi quando si toglie le intercettazioni l'utente può vedere il vero stato del drive . Il pericolo nel fare ciò è che devi avere entrambe le parti della tua coppia di chiavi asimmetriche per decrittografare i file al volo quando l'utente ne apre uno, il che in linea di principio significa che qualcosa potrebbe trovare la chiave privata che desideri vendere l'utente in un secondo momento.
Altri malware come CryptoWall (con cui di recente ho avuto più esperienza di quanto voglio ricordare) non si preoccupano di nascondersi, ma si limitano a criptare tutto il più rapidamente possibile ... e questo è praticamente limitato dalla velocità IO dell'unità a cui si sta crittografando.
Guardando alcuni benchmark per AES, che è l'algoritmo di crittografia che CryptoWall pretende di utilizzare, una modesta CPU moderna può crittografare i dati a velocità ben superiori a 100 MB / sec, il che significa che è probabile che l'operazione sia vincolata a IO su qualcosa di diverso da un SSD. Aggiungi più thread in esecuzione su core CPU separati destinati a cartelle e / o unità diverse e il processo può essere completato abbastanza rapidamente.
Recentemente ho dovuto ripulire un file server che era stato elaborato da CryptoWall in esecuzione su uno dei PC degli utenti. Quando gli utenti hanno notato che qualcosa non andava, il malware era in esecuzione da circa 1,75 ore. Abbiamo rimosso la cosa dalla rete appena prima delle 2 ore e durante la pulizia ho trovato circa 230 GB di file crittografati. Si tratta di una crittografia media di ~ 30 MB / sec, che è certamente fattibile nell'ambiente. Ci sono voluti circa 3 volte quel tempo per ripristinare i file dal backup precedente. Anche se ho alcune idee su come velocizzarlo la prossima volta, la maggior parte dei clienti ha i propri backup su NAS a basso costo o ( rabbrividisce ) unità USB.
Purtroppo siamo improbabili per vedere una fine a queste cose in qualunque momento presto. Una soluzione di backup competente e adeguatamente configurata è il tuo migliore amico quando una di queste cose colpisce. Non fa male avere un programmatore a portata di mano per eseguire lo script del ripristino.