ランサムウェアがある程度機能することを理解しています。しかし、ワークステーション上にあるボリューム/ドライブが表示されない、またはWindowsワークステーションに従ってフォーマットされていない場合に何ができるかについて、いくつか入力をお願いします。
私のセットアップでは、2つの状況があります。
私はTrueCrypt(古いプログラムですが、動作します)を使用しています。この場合、個人的に保護/暗号化されたドライブをマウントしない限り、予約されたドライブ文字はフォーマットされていないドライブとして表示されます。この場合、ランサムウェアはフォーマットされていないドライブ(ドライブX:としましょう)しか表示しません。
パーティションツールを使用して非表示に設定したパーティションがあります。
これらのシナリオのいずれかで、ランサムウェア攻撃は実際にデータを取り出すことができますか?
これに対する実際的な答えはありません。それはすべて、マルウェアがどの程度うまく設計されたかに依存します。
基本的なドキュメントの暗号化と同じくらい基本的なものもあれば、バックアップと復元の方法を無効にして、より高度な方法でディスクにアクセスするものまであります。
現在、Truecryptマルウェア(つまり、TCを考慮に入れるために特別に設計されたもの)はありません。
キーロガーは、暗号化されたファイルまたはボリュームにアクセスするために入力したパスワードを見つけて、それらにアクセスできるようにする可能性がありますが、これも特にそうするように設計する必要があります。平均的なマルウェアは、TCボリュームまたはコンテナーファイルを掘り起こしません。
単語ランサムウェアを1秒間無視して、それがソフトウェアプログラムそして、プログラマーが書いたようにそれを実行するか、実行しようとします。
truecryptは無料でしたが、現時点ではオープンソースかどうかはわかりませんが、オープンソースであったと仮定しましょう。したがって、プログラマがransomwareを作成すると、truecryptが実行できるすべてのことを知るためのプログラムを作成するために必要なすべての情報(truecryptソース)にアクセスできると考えられます。お使いのコンピュータ上...隠しドライブを含みます。
ransomwareと書くだけで、フォーマットされているかどうかにかかわらず、アクセス可能なボリュームを暗号化することができます。また、ボリュームを実際にencryptする必要はなく、実行したことを身代金を要求するだけで、パーティションを変更/再フォーマットし、単に上書きしてから身代金を要求することができます(ランサムウェアが正直である必要があるのとは異なります)...データを取り出すための多くの方法。
ransomwareプログラムを単にtruecrypt(または他のフリー/オープンソースの暗号化ソフトウェア)に再コンパイルし、インストール後に変更して、あらゆる種類のあらゆることを行うことができますシステムに接続されていることが判明したストレージ(フォーマット済みまたは未フォーマット)のどれですか?プログラムがWindowsまたはLinuxのいずれであっても、プログラムが昇格された特権を取得したら、ほとんどのことを言います。
TrueCrypt暗号化ボリュームは、ハードドライブ(またはフラッシュドライブなど)のファイルに保存されます。したがって、このコンテナファイルは、他のファイルと同様に、ランサムウェアによって暗号化できます。
PS、VeraCryptは、TrueCryptが中断したところを取り上げ、いくつかのセキュリティホールを塞ぎ、TrueCryptボリュームを読み取ることができます。