Durante le discussioni sulle possibili azioni per mitigare il rischio del ransomware Locky , qualcuno ha indicato la possibilità di impedire a livello di sistema operativo la creazione di file .locky
tramite Gestione risorse file server . L'idea era che l'impossibilità di creare file .locky
potesse ostacolare il malware dell'esecuzione.
Dato che sono estremamente scettico sull'efficacia di questa tecnica vorrei capire la metodologia usata da Locky quando si tratta di file mirati.
Non mi interessa il modo in cui viene eseguita la crittografia, ma quali sono i passaggi che portano da un file sano alla versione crittografata (in particolare: cosa succede quando Locky non riesce a crittografare un file e cosa succede a un file dopo che il suo contenuto ha stato (con successo o no) crittografato).
Questa analisi è disponibile?