拒绝写访问是阻止勒索软件的有效方法吗?

信息安全 视窗 文件访问 ntfs
2021-09-05 23:40:10

我正在寻找防御勒索软件的方法。
作为该策略的一部分,我提出了阻止自己写入尽可能多的位置(和文件)的想法。

可以假设活动用户始终以 Windows 10 上的标准本地用户(而不是管理员)身份登录,并且使用 NTFS 的安全功能明确拒绝该用户的写入访问权限。

NTFS 的“禁止写入”功能是否有效阻止勒索软件加密删除受保护的文件夹和文件?

或者更好的表述:

是否值得打扰和更改 NTFS 文件和文件夹访问权限以(深入)防御勒索软件?

奖金问题:

如果您通常以管理员身份登录会发生什么变化?

3个回答

可以做到?是的,它可以。

值得的?我怀疑。

它有效吗?可能,可能不会。

如果您使用普通用户帐户将文件夹设置为只读,勒索软件可以将其恢复为可读写,并加密您的文件。每次您要保存任何内容时,只读文件夹都会妨碍您。

如果您使用管理员帐户执行此操作,则每次要在受保护的文件夹中保存任何内容时都必须启动提升的 Windows 资源管理器。而且写完后很容易忘记将其恢复为只读。

如果您打算将自己置于受限系统以防止勒索软件,请实施Windows 应用程序白名单以仅允许执行批准的程序。您未添加到列表中的任何勒索软件都不会被执行。

“作为这一策略的一部分,我想出了阻止自己写入尽可能多的位置(和文件)的想法。”

我相信,如果您考虑到您需要对许多位置进行写访问而改变策略,那么这是值得的。

不要阻止自己写尽可能多的位置可能更实际,因为这会妨碍您使用位置。相反,您可以阻止自己仅写入备份位置。

您可以通过执行以下操作来应用它:

  1. 安排您的备份软件在后台以管理员身份定期自动运行。
  2. 设置备份软件以进行增量备份,以防止恶意覆盖。
  3. 仅将本地备份位置的写入权限授予您的管理员,限制所有其他用户,包括您自己。
  4. 切勿将具有管理员帐户的计算机用于管理工作以外的其他事情,如果可能,请在此期间脱机。

当然,除了在其他答案的评论中提到的“完全打补丁的操作系统,完全打补丁的 AV,高频离线备份和高频异地备份”之外,最好采用这种策略。

勒索软件可能会在无数个地方自行安装在 Windows 中。

例如:

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:可能会启动勒索软件,然后使用策略(1在 中设置)禁用任务管理器(CTRL+ALT+DEL)HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskmgr并以全屏模式显示自身。

  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogonuserinit有人可能会在这里伪造并winlogon启动它。

  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\:它可能会为进程添加勒索软件 dlluserinit加载进程。此配置单元是为调试器创建的,但可能被勒索软件使用。winlogonexplorer

即使您清理注册表,恶意软件也可以:

  • 使用组策略(物理存储在%SYSTEMROOT%\System32\GroupPolicy)更新注册表并再次添加自身
  • 在键入后立即添加autochk(甚至修补它!)(也可能更新另一个控件集),因此它将在早期启动阶段启动并安装在某个地方。BootExecuteHKLM\SYSTEM\CurrentControlSet\Control\Session Manager

因此,请回答您的问题:NTFS 权限与勒索软件无关。它可以安装在任何地方(包括%TEMP%),然后在您的注册表中添加链接。

理论上,您可以尝试阻止它,因为我拒绝您的用户写入我在此处提到的注册表配置单元,但列表不完整。我确信注册表中有很多我不知道的地方。

为了保护自己,请执行以下操作: