Vous démarrez votre ordinateur un jour et en l'utilisant, vous remarquez que votre lecteur est inhabituellement occupé. Vous vérifiez le Moniteur système et remarquez qu'un processus inconnu utilise le CPU et lit et écrit beaucoup sur le lecteur. Vous effectuez immédiatement une recherche sur le Web pour le nom du processus et constatez qu'il s'agit du nom d'un programme de rançongiciel. Une nouvelle arrive également, vous expliquant comment un site de distribution de logiciels populaire a récemment été compromis et utilisé pour distribuer ce même ransomware. Vous avez récemment installé un programme à partir de ce site. De toute évidence, le ransomware est en train de faire son sale boulot.
Vous avez de grandes quantités de données importantes sur le disque interne et aucune sauvegarde. Il existe également une quantité importante de données non importantes sur le disque.
Le titre de cette question dit opération "mid", mais dans cet exemple nous n'avons pas encore étudié jusqu'où le ransomware aurait pu réellement aller dans son "travail".
On peut regarder deux situations:
Vous souhaitez conserver autant de données que possible. Cependant, il n'est pas question de payer une rançon.
Si possible sans risque, vous voulez savoir si les parties importantes de vos données sont réellement cryptées et écrasées. Vous souhaitez également essayer d'extraire autant de données que possible sans aggraver les choses. Vous détesteriez payer une rançon. Mais certaines parties des données sont si importantes pour vous que vous voudriez, en fin de compte, en dernier recours, toujours pouvoir payer pour avoir la chance de les récupérer plutôt que de risquer de les perdre .
Étape par étape, quelle est la chose idéale à faire dans les situations 1 et 2? Et pourquoi?
Remarque: Ceci est hypothétique. Cela ne m'est pas vraiment arrivé. Je garde toujours des sauvegardes hors site de mes données importantes et je n'ai jamais été affecté par un ransomware.
Mise en veille prolongée de l'ordinateur
Si le ransomware crypte les fichiers, la clé qu'il utilise pour le cryptage se trouve quelque part en mémoire. Il serait préférable d'obtenir un vidage de la mémoire, mais il est peu probable que vous disposiez du matériel approprié pour cela. Dump juste le bon processus devrait également fonctionner, mais découvrir lequel peut ne pas être trivial (par exemple, le code malveillant peut être exécuté à l'intérieur de Explorer.exe
), et nous devons le vider maintenant.
La mise en veille prolongée de l’ordinateur est un moyen peu coûteux d’obtenir une image mémoire¹ Ensuite, elle peut être montée en lecture seule sur un ordinateur propre pour
a) Évaluation des dommages infligés par le ransomware
b) Récupération de fichiers non chiffrés²
c) Extraction judiciaire de la clé en mémoire à partir du processus malveillant, autre récupération avancée des fichiers, etc.
Notez qu'en lecture seule, je veux dire qu'aucune écriture n'est effectuée, pour des chances de récupération maximales. Se connecter normalement à un autre système Windows ne fournira pas cela.
Pour (c), vous auriez probablement besoin d'un soutien professionnel. Il peut être fourni gratuitement par votre fournisseur d'antivirus.
Même si vous n'arrivez pas à récupérer tous vos fichiers ou qu'on vous dit que c'est impossible ou trop cher, conservez le disque avec les fichiers cryptés. Ce qui est impossible aujourd'hui peut être moins cher, voire insignifiant en quelques mois.
Je vous recommande de simplement effectuer la nouvelle installation sur un autre disque (vous alliez réinstaller de toute façon, l'ordinateur était infecté, vous vous en souvenez?), Et de conserver l'infecté correctement étiqueté dans un tiroir.
-
Quant à la deuxième question, où vous voulez vraiment payer la rançon Je suis sûr que l'auteur du ransomware pourrait vous rendre vos fichiers même s'ils ne sont pas tous d'entre eux ont été cryptés. Mais si vous en avez vraiment besoin, vous pouvez démarrer à partir du disque en veille prolongée après l'avoir cloné , et le laisser terminer de crypter vos fichiers (désormais sauvegardés)…
¹ NB: si vous ne disposiez pas d'un fichier d'hibernation, cela peut écraser les versions en texte brut des fichiers désormais chiffrés qui auraient pu être récupérés (cependant pas pertinent pour les rançongiciels les plus récents).
² En supposant qu'ils ne soient pas infectés…
Ce que je ferais:
Vous êtes maintenant dans une assez bonne position: l'alimentation est coupée, vous pouvez donc en noter plus et vous disposez de la clé de cryptage utilisée, plus le programme d'origine. Le problème est de trouver cette clé de chiffrement et la méthode de chiffrement, mais elle doit se trouver quelque part dans sa mémoire de processus: juste une question de temps. Appelez vos amis pirates pour faire de l'ingénierie inverse du programme, ou peut-être même une société antivirus: ils ont probablement beaucoup de clients avec le même ransomware et seraient très curieux d'obtenir un vidage de mémoire pour extraire la clé.
Le branchement du disque dur à un autre ordinateur permettra de récupérer tous les fichiers qui n'ont pas encore été chiffrés, sans trop de risques. N'exécutez simplement aucune macro Word ou n'ouvrez pas de fichiers .exe à partir du lecteur ou quelque chose.
Arrêtez le processus de rançongiciel afin que nous puissions en faire une copie et sa mémoire pour trouver la clé de cryptage plus tard. Éteignez ensuite le système et suivez le bon sens à partir de là. Méfiez-vous des fichiers corrompus importants (fichiers cryptés à mi-chemin), alors vérifiez celui sur lequel il travaillait actuellement après une pause.
Ce commentaire a maintenant quelques votes positifs:
La "clé de chiffrement" n'aiderait pas dans de nombreux cas, au démarrage, le ransomware se connecte au serveur de commande et de contrôle et demande la création d'une nouvelle paire de chiffrement (publique et privée). Le serveur crée la paire, stocke le privé et envoie le public à la machine infectée. Ensuite, la machine infectée utilise la clé publique pour crypter les fichiers, et la seule façon de l'inverser est d'utiliser la clé privée, qui n'est jamais transférée à la machine victime jusqu'à ce qu'un paiement soit terminé. - Anton Banchev
C'est une préoccupation à laquelle j'ai pensé lors de la rédaction de l'article, mais que je n'ai pas encore abordée.
Personne ne chiffre jamais les données avec un chiffrement asymétrique (également connu sous le nom de chiffrement à clé publique). C'est juste trop lent, donc la cryptographie asymétrique n'est utilisée que dans les schémas cryptage hybride . Même les benchmarks comme celui intégré à openssl rapportent des mégaoctets par seconde pour AES et des opérations par seconde pour RSA. Pas comparable du tout. Le seul hit que j'ai pu trouver est cette réponse Stack Overflow avec une source qui n'a même pas divulgué leurs méthodes: le cryptage asymétrique est 1000 fois plus lent que le cryptage symétrique .
Ainsi, le cryptage utilisé pour chaque fichier est presque certainement un cryptage symétrique (comme AES), ce qui signifie que nous pouvons également le décrypter avec la même clé que celle avec laquelle il est crypté.
Mise à jour: il semble qu'au moins une des nombreuses variantes de ransomware utilise uniquement le cryptage à clé publique. Apparemment, il est juste assez rapide pour être utilisable, ou ils ne l'utiliseraient évidemment pas. Je suppose que vous feriez mieux d'espérer que vous n'avez pas cette variante? Fin de la mise à jour.
Je ne connais aucun ransomware qui fasse cela, mais la seule façon dont cela pourrait encore être un problème est lorsque chaque fichier a une clé de cryptage unique. Dans ce cas, seul le fichier actuel a pu être récupéré de la mémoire. Cela entraînerait cependant un problème de gestion des clés: chacune de ces clés devrait soit être transmise, soit stockée dans une base de données chiffrée avec une clé principale (symétrique). Dans ce dernier cas, vous pouvez également récupérer la clé principale de la mémoire, dans le premier cas, vous avez un problème. Mais ce n'est que de la spéculation de toute façon, je ne connais aucun ransomware qui le fasse.
Les logiciels de rançon (ou tout autre logiciel de cryptage d'ailleurs) ne crypteront pas le fichier en place, car la taille de fichier cryptée ne correspondra pas bit à bit à la taille de fichier non cryptée (sauf s'il s'agit simplement d'un mélange xor, auquel cas ce n'est pas vraiment chiffrement). Plus important encore, un avortement spontané du processus de cryptage (en raison d'un arrêt, d'un manque de batterie, etc.) créerait un fichier corrompu qui ne peut pas être rançonné. Au lieu de cela, ces programmes créent toujours un nouveau fichier crypté à partir de l'ancien, puis supprimez l'ancien. En fait, la plupart des programmes de rançon ont des contrôles pour redémarrer les gros fichiers à moitié cryptés en raison d'un arrêt/redémarrage.
Donc, si vous découvrez votre cryptage intermédiaire, vous éteignez votre ordinateur - dès que possible - et montez le disque dur sur une machine non affectée pour la sauvegarde.
Quant à savoir si je paie la rançon ou non, je n'en ai aucune idée. Cela dépend de la taille de la rançon et de la nature de ce qui se trouve sur mon disque dur à l'époque. Comme je gagne environ 2,50 $ l'heure et que mon disque dur contient principalement des données scientifiques accessibles au public, la réponse est très probablement non.
MODIFIER:
L'hibernation, comme recommandé par l'autre affiche, est hypothétiquement supérieure à la mise hors tension de l'ordinateur à bien des égards. Cependant, en pratique, l'hibernation peut ne pas fonctionner. Tout processus peut indiquer au système qu'il est occupé et ne peut pas être arrêté pour le moment - même une vidéo YouTube d'un chat jouant du piano peut le faire. Cela est vrai pour OSX, Windows et Linux (selon la façon dont vous hibernez pour Linux). La seule solution dans ces cas où le processus refuse de suspendre est de tuer le processus - ce qui signifie pas de vidage de la mémoire. Donc, personnellement, je préfère arrêter ce cryptage dès que possible en tirant sur la corde sensible, car s'il y a une chose que je peux garantir, c'est que le ransomware remettra sa clé en mémoire au prochain démarrage du système, parce que je ne l'ai pas laissé finir le travail.
[ Mod Note: Cette réponse reçoit beaucoup de drapeaux, mais ne mérite pas d'être supprimée. Il s'agit d'une potentiellement ligne de conduite valide, bien que risquée et potentiellement illégale dans certaines juridictions. D'un point de vue technique, cela a une chance d'être un moyen de préserver les données. Veuillez consulter Meta pour plus de détails.]
La meilleure chose à faire n'est rien. Faire quelque chose de stupide peut entraîner une perte de données ou une corruption. Laissez-le finir, puis contactez les personnes énumérées ici, payez la rançon et vous êtes prêt à partir. Nous sommes des professionnels et vous aiderons à récupérer vos fichiers.
Avertissement: Je suis un développeur de ransomware.
La deuxième question peut générer beaucoup d'opinions comme réponses. Je vais me concentrer sur la première question. Que faites-vous pour arrêter un cryptage rançon potentiel en cours?
Pas:
Débranchez immédiatement votre machine d'Internet. Utilisez une autre machine pour vos recherches de solutions sur Internet.
Arrêtez la machine affectée avec une mise hors tension à froid. N'attendez pas que la machine termine ses inspections normales du logiciel de mise hors tension.
Débranchez le disque dur de la machine.
Installez un nouveau disque dur dans la machine et installez un nouveau système d'exploitation propre.
Branchez le lecteur d'origine sur la carte mère afin que le nouveau système d'exploitation puisse accéder au lecteur.
Mettez le nouveau système d'exploitation sous tension, accédez à l'ancien lecteur et effectuez une sauvegarde.
Stockez la sauvegarde dans un endroit physiquement sécurisé, distinct de l'original (en cas d'incendie, d'inondation, de tornade, etc.).
Améliorez la sécurité de votre navigateur Web. Une grande partie du ransomeware est installé via un malware JavaScript.
Quant à la deuxième question: vous pouvez peut-être reconstruire certaines des données qui ont été cryptées. Les étapes suivantes peuvent être utiles une fois les étapes ci-dessus terminées.
Auditez les données sur le lecteur d'origine pour déterminer si des fichiers ont été correctement chiffrés. Notez quels fichiers ont été cryptés. (Cet audit ne doit être effectué qu'à partir d'un système d'exploitation propre.)
De la mémoire (puisqu'il n'y a pas de sauvegarde), essayez de vous rappeler quel est le contenu des fichiers et quelle est leur importance.
Maintenant, en se concentrant sur les fichiers les plus importants qui ont été chiffrés, voyez si les techniques de récupération de fichiers peuvent récupérer le fichier d'origine. Étant donné que le chiffrement ne peut pas remplacer en place (pour de nombreuses raisons), le ransomware aurait accédé au fichier d'origine lors de la création de la version chiffrée. Ensuite, il peut avoir supprimé le fichier d'origine avec plus ou moins de succès. Contactez un expert en récupération de fichiers pour savoir si vos fichiers d'origine non liés existent toujours sur votre disque.
N'oubliez pas de vous protéger à l'avenir. Effectuez des sauvegardes, gardez-les hors ligne et empêchez l'installation de ransomwares. Voir Comment les ransomwares arrivent-ils sur les ordinateurs des gens?
Arrêtez immédiatement l'ordinateur. Si vous n'êtes pas sur le point de payer la rançon, toutes les données que le virus traite sont perdues de toute façon. Il suffit donc d'appuyer sur le bouton d'alimentation et de le maintenir enfoncé, ou de débrancher le fil.
Installez Ubuntu ou une autre distribution Linux portable sur votre clé USB. La dernière fois que j'ai fait cela, il tenait sur une clé de 2 Go. Je clonais mon disque dur sur SSD avec le système de fichiers Windows. Montez votre système de fichiers en lecture seule.
Sauvegarde uniquement les données non exécutables. Je ne sais pas combien de virus infectent d'autres exécutables, mais si je créais un virus, il infecterait également Java archives JAR , PHP scripts serveur, scripts batch et de hachage et tout ce à quoi je pouvais penser. Tout programme capable d'exécuter des commandes système peut potentiellement contenir le virus et l'exécuter. Ce n'est pas probable, mais c'est possible Vous pouvez par exemple encoder en binaire base64 en fichier bash ...
Vous aurez besoin d'un autre disque dur. Remplissez-le avec vos documents, photos ou code source. En ce qui concerne le point précédent que j'ai fait, vérifiez l'état du code source. Si vous utilisez le contrôle de code source, videz le code source. Le processus prendra du temps. Choisissez soigneusement ce dont vous avez besoin. Vous découvrirez peut-être combien de votre espace disque dur était occupé par des éléments dont vous ne vous souvenez même pas ou dont vous n'avez pas besoin.
Formatez le disque dur infecté. Effectuez cette opération à partir du système de secours Linux ou insérez le disque d'installation de votre système d'exploitation préféré et laissez le programme d'installation formater le disque dur.
Je ne recommande pas de sauvegarder le disque dur infecté. Vous pourriez être enclin à conserver une copie du disque dur infecté pour le bien des documents que vous pourriez avoir oubliés. C'est un piège, juste laisse tomber. Vous trouverez de nombreux documents dans votre boîte mail ou dossier envoyé.
En plus de l'approche d'arrêt et de copie, d'autres ont mentionné qu'il y avait un autre facteur: le ransomware veut cacher ce qui se passe jusqu'à ce qu'il soit terminé, c'est mal - ainsi les fichiers cryptés sont généralement toujours lisibles comme s'ils n'étaient pas cryptés jusqu'à ce qu'il soit prêt à exiger c'est une rançon.
Une fois que vous avez localisé les fichiers importants et chiffrés, remontez la machine et non sur Internet et essayez de les copier. Si cela fonctionne mais ne les fait pas tous, remettez la sauvegarde sur le HD et récupérez-en plus.
C:\Windows\system32> vssadmin list shadows [...] Contents of shadow copy set ID: {45540ad8-8945-4cad-9100-5b4c9a72bd88} Contained 1 shadow copies at creation time: 3/4/2012 5:06:01 PM Shadow Copy ID: {670353fe-16ff-4739-ad5e-12b1c09aff00} Original Volume: (C:)\\?\Volume{33faab95-9bc6-11df-9987-806e6f6e6963}\ Shadow Copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy27 Originating Machine: funhouse Service Machine: funhouse Provider: ‘Microsoft Software Shadow Copy provider 1.0’ Type: ClientAccessibleWriters Attributes: Persistent, Client-accessible, No auto release, Differential, Auto recovered
mklink /D c:\vss \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy27
et tu peux cd \vss
et dir
pour voir si les fichiers qui avaient l'extension de fichier ransomware (c'est-à-dire les fichiers ou répertoires qui ont été chiffrés) sont disponibles dans un état non chiffré en les parcourant en tant que chemin racine. Vous pouvez alors rmdir \vss
une fois terminé, essayez une autre itération HarddiskVolumeShadowCopy à votre guise. Harlan Carvey et le Forensics Wiki ont également détaillé ces méthodes.
Re-Prompt for restart with scheduled installations
pour activer avec 1440 (24 heures) après avoir défini No auto-restart with logged on users for scheduled automatic updates installations
à Activé. En finir avec Allow automatic updates immediate installation
sur Activé également. Avertissez tous les utilisateurs finaux par le biais d'une politique écrite ainsi que par l'orientation des employés ou des sous-traitants que la société supposera que si votre ordinateur est allumé, la société peut alors exiger d'eux un redémarrage au moins tous les deux jours. Il s'agit d'une politique équitable. Certains utilisateurs, en particulier CAD travailleurs, préfèrent laisser leur ordinateur allumé pendant plusieurs jours ou semaines à la fois (certains même des mois!). Assurez-vous que vous disposez d'un processus d'exception approprié pour ces utilisateurs finaux, mais assurez-vous également qu'ils sont corrigés à une politique d'exception convenue avec des contrôles de remplacement ou de compensation convenus supplémentaires. La plupart ne le feront pas, alors ne les laissez pas! Apple peuvent avoir un cronjob au niveau racine qui exécute softwareupdate -i -a
du quotidien. Rappelez-vous que le réseau de démarrage PXE utilisé dans le cycle de confinement? Assurez-vous que les images d'installation de base sont mises à jour conformément à ces mêmes politiques (c'est-à-dire tous les deux jours), de préférence via l'automatisation. Pendant que vous y êtes, assurez-vous de mettre à jour tout autre logiciel local (via Corporate Software Inspector ou similaire), et en particulier: les logiciels antivirus ou les mises à jour des agents. Vous avez peut-être (j'ai certainement) entendu parler des histoires selon lesquelles un nouvel employé ou un sous-traitant reçoit un ordinateur portable nouvellement imagé et obtient des logiciels malveillants ou des ransomwares le premier jour de travail! Empêchez ces scénarios de se produire en gardant vos images de base à jour également - et cela fonctionne très bien avec le système MMF que vous avez construit sur ce même réseau isolé! Gardez ces bons hachages connus à jour! C'est également un bon endroit pour commencer à suivre l'inventaire des actifs pour tous les utilisateurs et les éléments qui composent votre entreprise.REMARQUE: Comme la `` meilleure réponse '' semble être davantage orientée vers les utilisateurs avancés (même vers le niveau des équipes de réponse aux incidents), cela sera facilement réalisable pour tout utilisateur connaissant Linux et Live CD.
.
.
Au risque de paraître ignorant, je répondrai à une ligne:
Éteignez le PC et démarrez le CD Live Linux.
DÉTAIL:
S'il s'agit d'un système d'exploitation Windows, mettez le système hors tension et démarrez un Linux Live CD. Sauvegardez vos données, puis clonez la sauvegarde. Gardez-en un en sécurité et essayez d'exécuter l'autre sous un système d'exploitation propre.
S'il s'agit de Linux, le ransomeware est conçu pour fonctionner sous Linux, donc le même processus de sauvegarde, mais il suffit de l'exécuter sous un système d'exploitation différent (c'est-à-dire * BSD, Windows, Android -construit sur Linux mais largement) différent dans mon expérience-).
Bien sûr, comme l'a dit le développeur du ransomeware, autant le laisser finir. Si vous arrêtez en cours de processus, vous ne récupérerez probablement jamais ce qui a déjà été chiffré. Vous n'aurez pas d'ID pour contacter les développeurs et ils n'ont probablement pas encore reçu votre clé de chiffrement. En option, vous pouvez combiner les deux. Utilisez ce que j'ai dit plus tôt, puis démarrez simplement le système infecté et laissez-le terminer.
Declaimer: je suis une pomme de terre humaine; c'est-à-dire [~ # ~] pas [~ # ~] un développeur de quoi que ce soit
Le ransomware se propage simplement parce que les gens le paient, les questions et les réponses contribuent à faire de Ransomware une réputation susceptible de faire payer les gens. Il vaut bien mieux investir un peu d'argent dans un bon anti-virus que d'avoir à payer plus tard pour récupérer vos données.
Si l'interruption du processus au milieu peut être nuisible (parce que les développeurs voulaient que vous n'essayiez pas d'arrêter le cryptage), rien n'empêche une interruption anormale avec une perte de données associée (en maintenant le bouton RESET enfoncé pendant quelques secondes, un écran bleu provoqué par un pilote buggy ...). En général, les données chiffrées ne tolèrent plus les petites erreurs de bits uniques (un mauvais bit ne fait aucune différence dans un fichier texte, mais un mauvais bit dans les données chiffrées entraîne la perte de toutes les données)
Les développeurs de Ransomware devraient également vous payer une petite fraction du prix de votre disque dur, car de nombreuses opérations d'E/S réduisent en fait la durée de vie de votre disque dur.
Autre point important, réinitialisez simplement le mot de passe de vos comptes, mais n'entrez pas encore le code de réactivation. Les dommages causés par Ransomware peuvent être limités si certaines données sont hébergées sur des services cloud ou une sorte de serveur, ce qui signifie que si le malware accède à vos informations d'identification/sessions, il peut accéder aux données stockées en toute sécurité, ce qui augmente les dommages. La réinitialisation des mots de passe bloquera l'accès à vos comptes (à condition que votre smartphone ne soit pas infecté et que le code de réactivation ne soit pas intercepté).
De nombreux services Web qui fournissent une connexion unique permettent également de gérer l'accès aux appareils et d'effectuer certaines actions en cas d'informations d'identification volées (ou supposées informations volées).
C'est comme l'un des problèmes mathématiques de la théorie des jeux, paierez-vous pour obtenir un petit avantage immédiatement (récupération de vos données), ou allez-vous simplement ignorer le Ransomware en le laissant sortir des affaires en faisant le "bien" sur le long terme pour tout?