ある日コンピュータを起動し、使用中にドライブが異常にビジーであることに気付きました。システムモニターを確認すると、不明なプロセスがCPUを使用しており、ドライブに対して大量の読み取りと書き込みを行っていることがわかります。すぐにプロセス名をWeb検索すると、それがランサムウェアプログラムの名前であることがわかります。人気のソフトウェア配布サイトが最近どのように侵害され、この同じランサムウェアを配布するために使用されたのかを伝えるニュース記事も表示されます。最近、そのサイトからプログラムをインストールしました。明らかに、ランサムウェアはその汚い仕事をしている最中です。
内部ドライブに大量の重要なデータがあり、バックアップがない。ドライブには、重要でないデータもかなりあります。
この質問のタイトルは「中程度」の操作を示していますが、この例ではランサムウェアが実際にその「作業」にどの程度到達したかについてはまだ調査していません。
次の2つの状況を見ることができます。
できるだけ多くのデータを保持したい。ただし、身代金を支払うことは問題外です。
リスクなしで可能な場合は、データの重要な部分が実際に暗号化されて上書きされているかどうかを確認する必要があります。また、物事を悪化させることなく、可能な限り多くのデータを抽出したいと考えています。身代金を支払うのは嫌いだろう。しかし、データの特定の部分は非常に重要であり、最終的には、最後の手段として、データを失うリスクを負うのではなく、それらを取り戻すチャンスを支払うことができるようにしたいでしょう。 。
段階的に、状況1と2で理想的なことは何ですか?なぜ?
注:これは架空のものです。実際に起こったことはありません。私は常に重要なデータのオフサイトバックアップを保持しており、ランサムウェアの影響を受けたことはありません。
コンピュータを休止状態にします
ランサムウェアがファイルを暗号化している場合、暗号化に使用しているキーはメモリ内のどこかにあります。メモリダンプを取得することをお勧めしますが、そのための適切なハードウェアをすぐに利用できるとは限りません。正しいプロセスのダンプも機能するはずですが、簡単ではないプロセスを見つけ(たとえば、悪意のあるコードがExplorer.exe
内で実行されている可能性があります)、ダンプする必要がありますnow。
コンピューターを休止状態にすることは、メモリイメージを取得するための安価な方法です¹クリーンなコンピューターにマウント読み取り専用
a)ランサムウェアによる被害の評価
b)暗号化されていないファイルの復元²
c)悪意のあるプロセスからのメモリ内キーのフォレンジック抽出、ファイルのその他の高度な回復など。
読み取り専用とは、回復の機会を最大にするために、書き込みがまったく実行されないことを意味します。別のWindowsシステムに正常に接続しても、それは提供されません。
(c)については、おそらく専門家のサポートが必要です。アンチウイルスベンダーから無料で提供される場合があります。
すべてのファイルを回復できなかったり、不可能または高すぎると言われたりした場合でも、暗号化されたファイルをディスクに保存してください。今日では不可能なことは、数か月で安く、あるいは些細なことになるかもしれません。
別のディスクで新しいインストールを実行し(とにかく再インストールするつもりで、コンピューターが感染していたのを覚えていますか?)、感染したもの(適切にラベルが付けられている)を引き出しに保管することをお勧めします。
-
2番目の質問については、あなたが実際に身代金を支払いたい場合ランサムウェアの作成者がすべてではないにしてもファイルを返してくれると確信していますそれらの暗号化されました。しかし、本当に必要な場合は、休止状態のディスクをクローンした後から起動し、(バックアップされた)ファイルの暗号化を終了させることができます…
NB注意:ハイバネーションファイルがない場合は、暗号化されたファイルのプレーンテキストバージョンが上書きされる可能性があります(ただし、最新のランサムウェアには関係ありません)。
²感染していないと想定して…
私がすること:
これで、かなり良い状態になりました。電源がオフになっているため、さらに発生する可能性があり、元のプログラムに加えて、使用していた暗号化キーがあります。問題は、その暗号化キーと暗号化方法を見つけることですが、それはプロセスメモリのどこかにある必要があります。それは時間の問題です。ハッカーの仲間に電話して、プログラムをリバースエンジニアリングするか、あるいはウイルス対策会社を作成します。おそらく同じランサムウェアを使用している顧客が多く、キーを抽出するためのメモリダンプを取得することに非常に興味があります。
ハードドライブを別のコンピュータに接続すると、あまりリスクを冒すことなく、まだ暗号化されていないファイルを回復できます。 Wordマクロを実行したり、ドライブなどから.exeファイルを開いたりしないでください。
ランサムウェアプロセスを一時停止して、後で暗号化キーを見つけるためにランサムウェアプロセスとそのメモリのコピーを作成します。次に、システムをオフにして、そこから常識に従います。重要な破損ファイル(途中で暗号化されたファイル)に注意してください。一時停止した後、現在動作しているファイルを確認してください。
このコメントにはいくつかの賛成票があります:
「暗号化キー」は多くの場合役に立ちません。ランサムウェアは起動時にコマンドアンドコントロールサーバーに接続し、新しい暗号化ペア(パブリックとプライベート)の作成を要求します。サーバーはペアを作成し、プライベートを保存し、感染したマシンにパブリックを送信します。次に、感染したマシンは公開鍵を使用してファイルを暗号化し、それを元に戻す唯一の方法は秘密鍵を使用することです。これは、支払いが完了するまで被害者のマシンに転送されません。 – Anton Banchev
これは私が投稿を書いている間に私が考えた懸念ですが、まだ対処していません。
dataを非対称暗号化(公開鍵暗号化とも呼ばれます)で暗号化する人はいません。それは遅すぎるので、非対称暗号は ハイブリッド暗号化 スキームでのみ使用されます。 opensslに組み込まれているようなベンチマークでも、AESの場合は1秒あたりのメガバイト数、RSAの場合は1秒あたりの操作数が報告されます。まったく比較できません。私が見つけた唯一のヒットは、このスタックオーバーフローの回答であり、その方法も明らかにしていないソースを使用しています 非対称暗号化は対称暗号化よりも1000倍遅い 。
したがって、各ファイルに使用される暗号化は、ほぼ間違いなく対称暗号化(AESなど)です。つまり、暗号化されているのと同じキーで暗号化を解除することもできます。
更新:多くのランサムウェアの亜種のうち少なくとも1つは公開鍵暗号化のみを使用しているようです。どうやらそれは使用できるほど十分に高速であるか、明らかにそれを使用していないでしょう。このバリアントがないことを望んでいると思いますか? 更新の終了
これを実行するランサムウェアについては知りませんが、問題が発生する可能性がある唯一の方法は、各ファイルに一意の暗号化キーがある場合です。その場合、現在のファイルのみをメモリから復元できます。ただし、これによりキー管理の問題が発生します。これらのキーはそれぞれ送信するか、(対称)マスターキーで暗号化されたデータベースに保存する必要があります。後者の場合は、おそらくマスターキーもメモリから回復できますが、前者の場合は問題が発生しました。しかし、これはすべて推測にすぎません。これを行うランサムウェアは知りません。
暗号化されたファイルサイズはビットごとの暗号化されていないファイルサイズと一致しないため、ランサムウェア(またはそのことについては任意の暗号化ソフトウェア)はファイルをインプレースで暗号化しません(それが単なるxor shuffleでない限り、実際にはそうではありません)暗号化)。さらに重要なのは、(シャットダウン、バッテリー切れなどが原因で)暗号化プロセスが自然に中断されると、破壊されたファイルが作成され、無作為に削除できないことです。代わりに、これらのプログラムは常に古いものから新しい暗号化ファイルを作成し、古いものを削除します。実際、ほとんどのランサムウェアプログラムには、シャットダウン/再起動のために、半分暗号化された大きなファイルを再起動するチェックがあります。
したがって、暗号化の途中であることが判明した場合は、できるだけ早くコンピュータの電源を切り、影響を受けていないマシンにハードドライブをマウントしてバックアップします。
身代金を支払うかどうかについては、わかりません。身代金のサイズと、私のハードドライブに何があったかによって異なります。私は1時間あたりおよそ$ 2.50を稼いでおり、私のハードドライブには主に公開されている科学データが含まれているため、答えはおそらくノーです。
編集:
他のポスターで推奨されているように、ハイバネーションは、多くの点でコンピューターの電源を切るよりも仮想的に優れています。ただし、実際には、休止状態が機能しない場合があります。どのようなプロセスでも、システムがビジーで現在停止できないことをシステムに通知できます。ピアノを弾く猫のYouTubeビデオでもこれを行うことができます。これは、OSX、Windows、およびLinuxに当てはまります(Linuxを休止状態にする方法によって異なります)。これらのインスタンスでプロセスが中断を拒否する唯一の解決策は、プロセスを強制終了することです。つまり、メモリダンプは発生しません。個人的には、電源コードを外してできるだけ早く暗号化を停止したいと思います。保証できることが1つあれば、システムが次回起動したときにランサムウェアがキーをメモリに戻すためです。仕事を終わらせなかったからです。
[Mod注:この回答は多くのフラグを受け取っていますが、削除する価値はありません。これは潜在的に有効な一連の行動ですが、一部の管轄区域ではリスクがあり、違法である可能性があります。 technicalの観点から、これはデータを保存する方法になる可能性があります。詳細については Meta を参照してください。]
最善の策は何もないことです。愚かなことをすると、データの損失や破損につながる可能性があります。それが終わって、そこにリストされている人々に連絡して、身代金を払えば、あなたは行く準備ができています。私たちは専門家であり、あなたがあなたのファイルを取り戻すのを助けます。
免責事項:私はランサムウェア開発者です。
2番目の質問は、回答として多くの意見を生成する可能性があります。最初の質問に焦点を当てます。実行中の潜在的な不正な暗号化を阻止するために何をしますか?
手順:
すぐにインターネットからマシンのプラグを抜いてください。ソリューションのインターネット検索に別のマシンを使用します。
影響を受けるマシンをコールドパワーダウンでシャットダウンします。マシンが通常の電源切断ソフトウェア検査を完了するのを待たないでください。
マシンからハードドライブを取り外します。
マシンに新しいハードドライブを取り付け、新しいクリーンなOSをインストールします。
元のドライブをマザーボードに接続して、新しいOSがドライブにアクセスできるようにします。
新しいOSの電源を入れ、古いドライブにアクセスし、バックアップを作成します。
バックアップを元の場所とは別の物理的に安全な場所に保存します(火事、洪水、竜巻などの場合)。
Webブラウザーのセキュリティを向上させます。ランサムウェアの多くは、JavaScriptマルウェアを介してインストールされます。
2番目の質問については、暗号化されたデータの一部を再構築できます。上記の手順が完了したら、次の手順が役立つ場合があります。
元のドライブのデータを監査して、ファイルが正常に暗号化されたかどうかを確認します。暗号化されたファイルをメモします。 (この監査は、クリーンなOSからのみ完了する必要があります。)
メモリから(バックアップがないため)、ファイルの内容とその重要性を思い出してください。
次に、暗号化された最も重要なファイルに焦点を当てて、ファイルの回復手法で元のファイルを回復できるかどうかを確認します。暗号化はその場で上書きできないため(多くの理由により)、ランサムウェアは暗号化されたバージョンを作成しているときに元のファイルにアクセスします。その後、元のファイルが削除され、成功の度合いが異なります。リンクされていない元のファイルがまだディスクに存在するかどうかを確認するには、ファイル回復の専門家に連絡してください。
将来自分自身を保護することを忘れないでください。バックアップを作成してオフラインにし、ランサムウェアがインストールされないようにします。参照 ランサムウェアはどのようにして人々のコンピュータに侵入するのですか?
すぐにコンピュータをシャットダウンします。身代金を支払うつもりがなければ、ウイルスが処理しているデータはとにかく失われます。そのため、電源ボタンを押し下げたままにするか、ワイヤーを抜いてください。
buntuまたは別のポータブルLinuxディストリビューションをUSBスティックにインストールします。前回これを行ったとき、2GBスティックに収まりました。 HDDをWindowsファイルシステムでSSDにクローンしていました。ファイルシステムを読み取り専用でマウントします。
非実行可能データのみをバックアップします。他の実行可能ファイルに感染するウイルスの数はわかりませんが、ウイルスを作成している場合は、ウイルスも感染しますJava JARアーカイブ、PHPサーバースクリプト、バッチおよびハッシュスクリプト、その他考えられるすべてのこと。システムコマンドを実行できるプログラムは、ウイルスを保持して実行する可能性があります。可能性は低いですが、可能です。たとえば、base64でバイナリをbashファイルにエンコードできます...
別のハードドライブが必要になります。ドキュメント、写真、またはソースコードを入力します。前のポイントについて、ソースコードのステータスを確認してください。ソース管理を使用する場合は、ソースコードをダンプします。プロセスには時間がかかります。必要なものだけを慎重に選択してください。多分あなたはあなたのHDDスペースのどれくらいがあなたが覚えていなくても必要でもないもので占められているかを知るでしょう。
感染したハードドライブをフォーマットします。 Linuxレスキューシステムからこれを実行するか、優先OSインストールディスクを挿入して、インストーラーにハードドライブをフォーマットさせます。
感染したハードドライブをバックアップすることはお勧めしません。忘れてしまったドキュメントのために、感染したハードドライブのコピーを保持する傾向がある場合があります。それは罠ですそれを手放す。メールの受信トレイまたは送信済みフォルダに多くのドキュメントがあります。
シャットダウンとコピーのアプローチに加えて、他の要素があると他の人が述べています:ランサムウェアは、それが完了するまで何が起こっているのかを非表示にしたいのです。身代金です。
重要で暗号化されたファイルを見つけたら、マシンをインターネット上ではなく一緒に戻し、それらをコピーしてみます。これで問題が解決しない場合は、すべてバックアップをHDに戻し、さらにバックアップを取得してください。
C:\Windows\system32> vssadmin list shadows [...] Contents of shadow copy set ID: {45540ad8-8945-4cad-9100-5b4c9a72bd88} Contained 1 shadow copies at creation time: 3/4/2012 5:06:01 PM Shadow Copy ID: {670353fe-16ff-4739-ad5e-12b1c09aff00} Original Volume: (C:)\\?\Volume{33faab95-9bc6-11df-9987-806e6f6e6963}\ Shadow Copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy27 Originating Machine: funhouse Service Machine: funhouse Provider: ‘Microsoft Software Shadow Copy provider 1.0’ Type: ClientAccessibleWriters Attributes: Persistent, Client-accessible, No auto release, Differential, Auto recovered
mklink /D c:\vss \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy27
とcd \vss
およびdir
を実行して、ランサムウェアファイル拡張子が付いたファイル(つまり、暗号化されたファイルまたはディレクトリ)が、暗号化されていない状態でトラバースすることで利用できるかどうかを確認できます。それをルートパスとして。完了したらrmdir \vss
を実行し、必要に応じて別のHarddiskVolumeShadowCopyイテレーションを試すことができます。 Harlan Carvey および Forensics Wiki もこれらの方法を詳しく説明しています。
Re-Prompt for restart with scheduled installations
を1440(24時間)後に有効に変更しますNo auto-restart with logged on users for scheduled automatic updates installations
をEnabledに設定します。Allow automatic updates immediate installation
をEnabledにして終了します。書面のポリシーを通じて、また従業員または請負業者のオリエンテーションを通じて、すべてのエンドユーザーに、会社がコンピュータがオンの場合、会社はは、少なくとも1日おきに再起動する必要がある場合があります。これは公正なポリシーです。一部のユーザー、特にCADの労働者は、一度に数日または数週間コンピュータをオンのままにすることを好む数か月も!)これらのエンドユーザーに適切な例外プロセスがあることを確認するだけでなく、合意された例外ポリシーにパッチが適用され、合意された代替または代替コントロールが追加されていることを確認してください。ほとんどの場合、そうしません。 t letそれら!Appleコンピュータは、実行するルートレベルのcronjobを持つことができますsoftwareupdate -i -a
毎日。収容サイクルで使用されているPXEブートネットワークを覚えていますか?ベースラインインストールイメージがこれらの同じポリシーに従って(つまり、隔日で)更新されていることを確認してください。そこにいる間は、他のローカルソフトウェア(Corporate Software Inspectorなど)を更新してください。特に、ウイルス対策ソフトウェアまたはエージェントの更新を更新してください。新しい従業員または請負業者が新しくイメージ化されたラップトップを受け取り、仕事の最初の日にマルウェアまたはランサムウェアを受け取るという話を聞いたことがあるかもしれません(私は確かに知っています)。ベースラインイメージも最新の状態に保つことで、これらのシナリオが発生しないようにしてください。これは、同じ分離されたネットワーク上に構築したMMFシステムとうまく連動します。既知の正常なハッシュを最新の状態に保ちます。また、エンタープライズを構成するすべてのユーザーと要素のアセットインベントリの追跡を開始するのにも適しています。注:「ベストアンサー」は上級ユーザー向け(インシデントレスポンスチームのレベルでも)に向けられているように思われるため、LinuxとLive CDについての知識を持つユーザーなら誰でも簡単に実行できます。
。
。
無知に聞こえる危険にさらされて、私はワンライナーに答えます:
PCの電源を切り、Live Linux CDを起動します。
詳細:
Windows OSの場合は、システムをオフにしてLinux Live CDを起動します。データをバックアップしてから、バックアップのクローンを作成します。 1つは安全に保管し、もう1つはクリーンなOSで実行してみてください。
Linuxの場合、ランサムウェアはLinuxで動作するように設計されているため、バックアッププロセスは同じですが、別のOS(* BSD、Windows、Android -Linuxでビルドされていますが、非常に多くのOSで実行できます)私の経験では異なります)。
もちろん、ランサムウェア開発者が言ったように、あなたはそれを終わらせた方がいいかもしれません。プロセスの途中で停止すると、すでに暗号化されているものを復元することはできません。開発者に連絡するためのIDはありません。開発者はおそらく暗号化キーをまだ受け取っていない可能性があります。オプションで、両方を組み合わせることができます。前に言ったことを使用してから、感染したシステムを再起動して終了させます。
免責事項:私は人間のジャガイモです。つまり、[〜#〜]ではない[〜#〜]すべての開発者
ランサムウェアは、人々がそれを支払っているという理由だけで広まっています。質問と回答は、ランサムウェアを人々に支払わせる可能性が高い評判を得るために役立ちます。それはあなたのデータを回復するために後で支払う必要があるよりも良いアンチウイルスにいくらかのお金を投資する方がはるかに良いです。
途中でプロセスを中断することが有害である可能性がある場合(開発者が暗号化を停止しないようにしたかったため)関連するデータの損失による異常な中断を防ぐものはありません(RESETボタンを数秒間押し続けると、バグのあるドライバが原因のブルースクリーン...)。一般に、暗号化されたデータは、単一ビットの小さなエラーに耐えられなくなります(ビットが間違っていてもテキストファイルに違いはありませんが、暗号化されたデータのビットが間違っていると、すべてのデータが失われます)。
また、多くのI/O操作は実際にハードドライブの寿命を縮めるため、ランサムウェアの開発者は実際にハードドライブの価格のごく一部を支払う必要があります。
もう1つの重要なポイント、アカウントのパスワードをリセットするだけですが、再アクティベーションコードはまだ入力しないでください。ランサムウェアの損傷は、一部のデータがクラウドサービスまたは何らかのサーバーでホストされている場合に制限される可能性があります。つまり、マルウェアが資格情報/セッションにアクセスした場合、安全に保存されたデータにアクセスして損傷を増大させることができます。パスワードをリセットすると、アカウントへの以降のアクセスがブロックされます(スマートフォンが感染しておらず、再アクティベーションコードが傍受されていない場合)。
固有のログインを提供する多くのWebサービスでは、デバイスへのアクセスを管理し、認証情報が盗まれた場合(または認証情報が盗まれた場合)に何らかのアクションを実行することもできます。
それはゲーム理論における数学の問題の1つに似ています。お金を払って小さなアドバンテージをすぐに得ますか(データを回復します)、またはランサムウェアを無視して、長期的に「良い」ことを行ってビジネスを停止させます。すべて?