web-dev-qa-db-ja.com

典型的なランサムウェアは特定のフォルダ/ファイルタイプのみを「攻撃」しますか

これはマルウェアとOSごとに非常に多いので、非常に広範囲にわたる可能性があるため、典型的であると思います。

ユーザーのコンピューターが、すべてのファイルを暗号化して金銭を強奪しようとするマルウェアに感染しました。エンドユーザーからの資金を悪用し、運用中の検出のリスクを低減するためにコンピューターが運用を継続する必要があるため、明らかにすべてを暗号化することはしません。

ランサムウェアは、誤って「足元を狙う」ことなく、安全に暗号化できるものをどのようにして知るのでしょうか。

  • 特定の「典型的な」フォルダは$ {userhome}\pictures | music | documents | etcと表示されますか?.
  • 予想される特定のファイルタイプ、たとえばdoc | jpeg | mp3。
  • 特定のフォルダー(Windowsやプログラムファイルなど)を除くすべてに適用されますか?.

また、複数のドライブがある場合(プログラムとOSにはSSD、ファイルにはHDD、共有プログラム/ファイルにはネットワークドライブなど)、またはプログラムが一般的な場所に保存されていない場合はどうなりますか?

結局のところ、攻撃者が被害者のマシンをブリックしたかどうかは気にしませんが、すべてのマシンをブリックしたとしても、金を強要して身代金の側面全体を迂回することはできません。 (明白な答えは、平均的なユーザーが同じデフォルトのフォルダー構造に従うことを期待しているということです)。

4
Crazy Dino

(有名な)Lockyウイルスなどの典型的なランサムウェアを知っている限り、ファイル拡張子に応じて、すべてのローカルドライブとリモートドライブでファイルを暗号化します。

分解するには:

ランサムウェアはシステムをスキャンして

  • ローカルドライブ(システムドライブ、セカンダリドライブ、USBドライブなど)
  • リモートドライブ(samba、nfsなどのネットワーク共有)
  • 特定の事前定義されたファイルタイプのファイル(例:.jpg、.avi、.doc)

この方法では、重要なOSファイルは変更されませんが、攻撃者は依然として「人質」を持っています。

知りたい場合は、システム上のどのファイルが影響を受けるか rootshell.beバッチスクリプト を記述して、システム上のどのファイルが影響を受けるかを推定しています。スクリプトが現在使用している拡張機能は、Lockyが使用するものです。もちろん、異なるランサムウェアは異なる拡張子を使用したり、 Petya のように異なる動作をしたりすることさえできます。 Petyaは [〜#〜] mbr [〜#〜] を上書きし、C:\ドライブがバックグラウンドで完全に暗号化されている間に、最小限の独自のOSで起動します。

ソース(さらに読みたい場合):

3
Thorian93

それはあなたのtypicalの定義に依存します-それは動くターゲットです。 Petya という名前のランサムウェアの最初のインスタンスは、ファイルを暗号化するのではなく、 マスターファイルテーブルおよびマスターブートレコード (MBR)。そしてMFTは基本的にallファイル情報を管理します。

MFTを暗号化する場合、ファイルを暗号化する必要はありません(はるかに高速です!)。 Petyaは、マスターブートレコードを、画面上のドル記号で描かれた大きくて怖い赤と白のドクロとクロスボーンで置き換えます。また、システムは再起動時に毎回MBR/MFTを読み取る必要があるため、これを回避することはできません(バックアップ以外)。

幸いなことに ランサムウェアの作成者はミスを犯しました 。そして、 データを取り戻すことは可能です が、あなたはそれを確実にすることができますa)マルウェアの次のバージョンではこれが修正され、b)模倣品もこれを実行し始めます。

0
user13695

攻撃者の視点から攻撃について考えます。情報を格納する可能性のある場所のみを暗号化する必要がありますか、それともOSを実行するために必要なもの以外はすべて暗号化する必要がありますか?

つまり、特定の場所を除いてすべてが暗号化されており、既知のオペレーティングシステムフォルダです。もちろん、それらは非常によく知られているので、暗号化プロセスから単純に除外して、他のすべてのものを暗号化できます。新しい暗号ロッカーバリアントにより、企業ネットワークを危険にさらしてより大きな支払いを獲得するために、実際にネットワークに移行しているため、ネットワークドライブが表示され、それらも追跡されます。もちろん、これらはランサムウェアとそのランサムウェアの亜種に依存しています。

Cryptolockerの正確な脅威に関する技術的な詳細については、具体的には https://www.us-cert.gov/ncas/alerts/TA13-309A

0
Ryan Kelso