Durante las discusiones sobre posibles acciones para mitigar el riesgo del ransomware Locky , alguien señaló la posibilidad de evitar a nivel del sistema operativo la creación de archivos .locky
a través de Administrador de recursos del servidor de archivos . La idea era que la imposibilidad de crear archivos .locky
podría obstaculizar la ejecución del malware.
Ya que soy extremadamente escéptico acerca de la eficiencia de esta técnica, me gustaría entender la metodología utilizada por Locky cuando se trata de archivos específicos.
No me interesa cómo se realiza el cifrado, sino cuáles son los pasos que llevan de un archivo sano a la versión cifrada (específicamente: qué sucede cuando Locky no puede cifrar un archivo y qué sucede con un archivo después de que su contenido haya sido (exitosamente o no) encriptado).
¿Está disponible este análisis?