¿Cuál es la actitud de los proveedores de antivirus hacia el ransomware?

5

Hace poco me pidieron que mirara a una computadora con Windows que se comportaba de forma extraña, y encontré una nota de rescate "Sus archivos han sido cifrados" que se había dejado en varios directorios. No pude identificar ningún archivo cifrado real, excepto una copia de la nota de rescate que había sido cifrada por un ransomware diferente que dejó otra nota.

La nota de rescate estaba presente en 3 formatos: un archivo de texto plano, un archivo HTML y un acceso directo (archivo .url ) que apunta a la página web de pago.

Pude leer algunos de los archivos, pero algunos de ellos (la segunda nota del ransomware y el primer archivo HTML del ransomware) desaparecieron inmediatamente en cualquier intento de abrirlos. Entonces, System Center Endpoint Protection me notificó que los había identificado y puesto en cuarentena. Tuve que restaurarlos de la cuarentena e inhabilitar su escaneo en tiempo real para poder leerlos.

Esto me parece una acción drástica. Actuó como si la lectura de la nota causara más daño, cuando en realidad es todo lo contrario: ¡leer la nota es la única forma en la que tendrá una posibilidad distinta de cero de descifrar sus archivos!

No solo los trató como "generalmente sospechosos", sino que específicamente dijeron que eran Ransom:HTML/Tescrypt.A y Ransom:HTML/Crowti.A , por lo que tenía suficiente información para tomar una mejor decisión.

Por otra parte, evitar que las víctimas lean las notas de rescate podría verse como una regla difícil de "no negociar". Si las víctimas no pueden hacer contacto, la industria de los crypto-rescates será menos rentable, y quizás ese hecho disuadirá futuros incidentes, lo que sería un beneficio definitivo a largo plazo. En cuanto a la víctima actual , bueno, no había ninguna garantía de que el malo realmente vaya a renunciar a la clave de descifrado después de obtener el dinero ...

¿Es Shoot The Hostage una política oficial en la industria antivirus?

    
pregunta Wumpus Q. Wumbley 07.08.2015 - 15:36
fuente

2 respuestas

2

El AV está configurado para identificar y poner en cuarentena los archivos asociados con el malware. Probablemente no pueda decir que el archivo es solo una nota de rescate y no algo más malicioso, por lo que lo trata como si tratara cualquier otra parte del ransomware.

Además, no le impidió leer la nota de rescate en su totalidad, solo le hizo tomar algunos pasos adicionales para acceder a ella. No del todo "Disparar al rehén".

    
respondido por el ztk 07.08.2015 - 15:57
fuente
1

Sí, ciertamente es común eliminar o poner en cuarentena todos los archivos asociados con ransomware (o cualquier otra amenaza potencial para la seguridad).

Esto no está realmente disminuyendo tu posibilidad de descifrar tus archivos. En mi humilde opinión, usted ya perdió si están cifrados y el ransomware usa una clave generada aleatoriamente. La probabilidad de que obtenga una clave de descifrado después de pagar dinero es pequeña.

Los archivos colocados por el ransomware por otro lado tienen el potencial de crear más daños. Por ejemplo, el archivo html podría redirigirlo a un servidor web que contiene varias vulnerabilidades. Entonces, poner el archivo en cuarentena tiene sentido.

Eliminar archivos de inmediato sería un mal comportamiento, ya que de vez en cuando se producen falsos positivos, o tal vez quiera revisar esos archivos en su caso (bajo su propio riesgo).

Todo buen software de Endpoint Protection debe ser configurable para tener el comportamiento deseado.

    
respondido por el John 07.08.2015 - 16:01
fuente

Lea otras preguntas en las etiquetas