Qual è l'atteggiamento dei venditori di anti-virus nei confronti del ransomware?

5

Recentemente mi è stato chiesto di guardare un computer Windows che si comportava in modo strano e ho trovato una nota di riscatto "I tuoi file sono stati crittografati" che era stata lasciata in diverse directory. Non ero in grado di identificare alcun file crittografato, ad eccezione di una copia della nota di riscatto che era stata crittografata da un ransomware diverso che lasciava un'altra nota.

La richiesta di riscatto era presente in 3 formati: un file di testo semplice, un file HTML e una scorciatoia (file .url ) che puntava alla pagina web di pagamento.

Sono stato in grado di leggere alcuni dei file, ma alcuni di essi (la seconda nota del ransomware e il primo file HTML del ransomware) sono scomparsi immediatamente dopo ogni tentativo di aprirli. Mi è stato quindi comunicato da System Center Endpoint Protection che li aveva identificati e messi in quarantena. Ho dovuto ripristinarli dalla quarantena e disabilitare la scansione in tempo reale per poterli leggere.

Questa mi sembra un'azione drastica. Funzionava come se la lettura della nota causasse ulteriori danni, mentre in realtà è vero il contrario: leggere la nota è l'unico modo in cui avrai mai una probabilità non nulla di decifrare i tuoi file!

Non si trattava semplicemente di considerarli come "generalmente sospetti", in particolare dicevano che erano Ransom:HTML/Tescrypt.A e Ransom:HTML/Crowti.A quindi aveva abbastanza informazioni per prendere una decisione migliore.

D'altra parte, impedire alle vittime di leggere le note di riscatto può essere vista come una dura regola di "non negoziazione". Se le vittime non riescono a stabilire un contatto, l'industria dei criptati sarà meno redditizia, e forse questo fatto scoraggerà gli incidenti futuri, il che sarebbe un beneficio definitivo a lungo termine. Per quanto riguarda la vittima attuale , beh, non c'era alcuna garanzia che il cattivo avrebbe davvero rinunciato alla chiave di decrittazione dopo aver ottenuto i soldi ...

Spara all'ostaggio una politica ufficiale nel settore antivirus?

    
posta Wumpus Q. Wumbley 07.08.2015 - 15:36
fonte

2 risposte

2

L'AV è impostato per identificare e mettere in quarantena i file associati al malware. Probabilmente non si può dire che il file sia solo una richiesta di riscatto e non qualcosa di più dannoso, quindi lo tratta come se trattasse qualsiasi altra parte del ransomware.

Inoltre, non ti ha impedito di leggere interamente la richiesta di riscatto, ti ha solo fatto fare qualche passo in più per accedervi. Non proprio "Spara all'ostaggio".

    
risposta data 07.08.2015 - 15:57
fonte
1

Sì, è normale rimuovere o mettere in quarantena tutti i file associati al ransomware (o qualsiasi altra potenziale minaccia alla sicurezza).

Questo non diminuisce la possibilità di decifrare i tuoi file. IMHO hai già perso se sono crittografati e il ransomware utilizza una chiave generata casualmente. La probabilità che tu possa ricevere una chiave di decifrazione dopo aver pagato del denaro è piccola.

I file posizionati dal ransomware invece hanno il potenziale di creare ulteriori danni. Ad esempio il file html potrebbe reindirizzare a un server web contenente vari exploit. Quindi mettere il file in quarantena ha senso.

Eliminare subito i file sarebbe davvero un cattivo comportamento dato che di tanto in tanto si verificano falsi positivi o potresti voler controllare quei file come nel tuo caso (a tuo rischio).

Ogni buon software di Endpoint Protection dovrebbe essere configurabile per avere il comportamento desiderato.

    
risposta data 07.08.2015 - 16:01
fonte

Leggi altre domande sui tag