Mi aspetto che questo sia molto per malware e OS, quindi potrebbe potenzialmente essere molto ampio, quindi tipico.
Il computer di un utente è stato infettato da un malware che si propone di crittografare tutti i file per estorcere denaro. Ovviamente non cripterà tutto quanto il computer dovrà rimanere operativo per provare a sfruttare i soldi dall'utilizzatore finale e ridurre il rischio di individuazione durante il funzionamento.
Come fa il ransomware a sapere che cosa è sicuro da crittografare senza accidentalmente "spararsi ai piedi".
- Va per certe cartelle "tipiche" che dicono $ {userhome} \ immagini | musica | documenti | ecc.
- Va per determinati tipi di file previsti, ad es. doc | jpeg |. mp3
- È utile per tutto tranne alcune cartelle (ad es. finestre o file di programma).
Inoltre cosa succede se ci sono più unità (quindi SSD per programmi e SO, HDD per file e unità di rete per programmi / file condivisi, ecc.) o se i programmi non sono memorizzati nei luoghi tipici?
So che alla fine della giornata l'attaccante non si preoccupa se costruisce una macchina per le vittime, ma sicuramente se costruissero ogni macchina a mattoni, allora non sarebbero in grado di estorcere denaro ignorando così l'intero aspetto del riscatto. (La risposta ovvia è che si aspettano che gli utenti medi seguano le stesse strutture di cartelle predefinite).