これは、 RansomWhere? に関連しています。これは、元NSA従業員によって開発されたOSX固有の防御です。前提は、ランサムウェアがOS上のファイルを暗号化するのを「一般的に」停止することです。
範囲
身代金どこ?暗号化されたファイルについては、すべてのユーザーのホームディレクトリ(つまり、すべてのユーザーの〜の下にあるもの)のみを監視します。したがって、ランサムウェアがこれらのディレクトリ外のファイルを暗号化する場合、RansomWhere?検出とブロックに失敗する可能性があります。
Appleによって署名され、以下を信頼しているため、実行およびインストールが許可されます。
信頼
身代金どこ? Appleプロパーによって署名されたバイナリを明示的に信頼します(ただし、Apple開発者IDで署名されたバイナリは信頼しません)。そのため、ランサムウェアが署名されたAppleバイナリ(またはプロセス、おそらくインジェクションを介して)を悪用した場合、RansomWhere?これを検出しません。さらに、このツールは、インストール時にシステムにすでに存在するアプリケーションを本質的に信頼します。したがって、ランサムウェアは(RansomWhere?がインストールされる前に)システムにすでに存在しているため、検出されない可能性があります。
前提は次のとおりですが、これは問題なく、おそらく良いでしょう。
数学を介してOSXランサムウェアを一般的に阻止してみましょう!
ここでの質問は、「Windows用に同様のアプリケーションを開発できるか」ということです。
インストール中にベースラインが確立された場所で、アプリケーション/プロセスのホワイトリストが作成されているようです。しかし、署名されたインストールを信頼できるというかなり重要な追加があります。それはWindowsで実行可能ですか?
すでに完了しています-現在ベータ版です。
ご覧ください: Malwarebytes Anti Ransomware Beta 。
以前は、NathanScottが所有するEasySyncSolutionsによって開発されたCryptoMonitor
と呼ばれていました。 Nathanは最近、Malwarebytes用のAntiRansomwareツールを立ち上げるために雇われました。
もちろん、@ Dannyが指摘したように、それは可能であり、すでに開発中であり、いくつかの大手ベンダーがそれに続くと想定できます。
しかし実際には、これは別のビヘイビア駆動のアンチウイルスソリューションにすぎません。これは、他の保護ソリューションと同じゲームです。
開発と展開が行われており、一部の攻撃は軽減され、攻撃者はアプリケーションを調べて保護を回避し、すべてが最初から始まります。
実際、すべてのソフトウェア、特にアンチウイルス保護のような複雑で特権の高いソフトウェアは、攻撃対象領域を増やします。 そこ だった 多く ケース in 保護ソリューションに脆弱性があった過去(より多くのソースについてはWebで検索)。