问题
在阅读了有关基本勒索软件如何针对和加密您的文件之后。我想知道编写自己的脚本来尝试检测此类活动是否合理?
初步研究工作
我查看了人们之前在这个网站上的不同想法:
拒绝写访问:拒绝写访问是阻止勒索软件的有效方法吗?
建议如何避免勒索软件的有效性:如何避免勒索软件
我知道有一个工具已经在宣传做这样的事情,但我认为攻击者已经注意到了这个工具,并会试图绕过它。也许他们也会假设普通用户实际上不会安装这种东西,而安装的 < 10% 与攻击者无关。
假设
在任何一种情况下,根据我的理解(请纠正我的错误),传播最广泛的加密 - 勒索软件实际上是:
- 以用户权限运行
- 访问一组有限的用户文件(由文件扩展名定义)
- 以新名称创建许多新文件(新扩展名或完全加密)
- 正确删除原始文件(我假设他们会覆盖原始内存以避免人们只使用简单的文件恢复工具?)
回到更具体的问题
基于这些考虑,我编写一个脚本来监控我最重要的文件和位置似乎完全合理。为了让我的问题更具体:
许多广泛传播的加密勒索软件(例如 TeslaCrypt)是否在这些给定的假设(上图)下工作? 如果实际上采用了更难以捉摸的策略,如果我自己的监控脚本依赖于标准的文件访问监控,它们会很容易避免检测吗?
关于我认为反加密工具会做什么的旁注:
该工具甚至可以与蜜罐方法结合使用,以获取即时警报并终止试图更改特定文件集中看起来像普通个人文档的任何内容的进程。
我知道建议不要编写自己的加密软件,但如果您鼓励人们编写反勒索软件以至少尝试创建另一层安全性,我正在寻求建议。
我也知道在这种情况下备份更重要。我没有考虑用我自己的本地脚本替换备份,我也知道测试会很困难。
问题更多地在于为什么还没有更多的反加密勒索软件工具,因为他们的方法实际上可以通过一些基本的文件监控来检测。也许我的假设是错误的,我很想听听你为什么会这样。