Mientras tenía "demasiado tiempo" y después de pensar detenidamente por mi parte, "encontré" que si se autentica a nivel de aplicación, el ransomware tendría que analizar cuidadosamente todos los archivos de configuración conocidos para recuperar las credenciales de inicio de sesión y luego implementar el backend -acceso a los protocolos para en realidad también tomar este rescate de datos.
Hasta ahora, para la introducción y el "TL; DR", ahora para una descripción más específica:
- Supongamos que tenemos una computadora que queremos proteger del ransomware.
- Supongamos que esta computadora ejecuta copias de seguridad con regularidad.
- Suponga que estas copias de seguridad las realiza una aplicación o servicio en la computadora a un servidor, esta aplicación puede ser muy popular (pero no se incluye con el sistema operativo).
- Suponga que el sistema operativo no está involucrado directamente en el proceso de copia de seguridad / no proporciona la unidad de destino como unidad asignada.
- Suponga que la aplicación se autentica (con autenticación PK o nombre de usuario + contraseña) en el servidor backend.
- Suponga que las credenciales de autenticación se almacenan en texto sin cifrar en la computadora para asegurarlas (como es habitual).
- Finalmente, suponga que se garantiza que el servidor está limpio de ransomware.
¿Está la copia de seguridad de la computadora ahora a salvo de ser atacada con éxito por un ransomware (no dirigido)?