.vvvでお馴染みのランサムウェアの動きを調べてたら無力化できたっぽい

ファイルを暗号化して人質に捕るTeslaCrypt(?)の検体を入手したので実際に動かしてみた
417
前へ 1 ・・ 3 4

他にも,[AppData\Roaming\?????-bc.exe]の実行をポリシーで抑止するとか,方法はあると思います
あくまで今回僕が調べた範囲での情報として展開します

(追記)
そういえば「ファイルの実行」ってフラグもありましたね...(すっかり忘れてた)

  • ガイドラインに従ったソフトであれば問題ないとして直下への書き込みを禁止したい→「ファイルの作成/データの書き込み」を拒否
  • ゴミ置かれてもいいから副作用を回避したい→「フォルダーのスキャン/ファイルの実行」を拒否

ここはお好みでよいかと

(追記の追記) 2015.12.19
ファイルの作成を拒否した場合,Visual Studioの新規プロジェクト作成に影響が出ることを確認しました
(既存プロジェクトの展開・ビルド等は問題ないようです)
Visual Studioを利用している環境では,後者「フォルダーのスキャン/ファイルの実行」を拒否する設定の方がよいかもしれません

内部感染や感染拡大は第三者にも甚大な被害を及ぼすことがあります

ウィルスの取り扱いには充分に注意し,有識者立ち会いのもとで作業を行いましょう

OSやアドイン・プラグインの更新など,基本的な対策は怠らないようにしてください


宮っち🌱 @202miyako

@202miyako なんだかアレなコメントがちらほら見られるのでちょっとだけ追記しようかしら

2015-12-09 08:30:14
宮っち🌱 @202miyako

@202miyako まず,一番多いのが「Roaming以外に本体置くようになったら対応できないだろ」というもの そりゃそうだ ウィルスと対策なんて所詮イタチごっこ 今回は亜種の動きを想定して対応するためではなく,現状に対応できればよいという意図で検証したものである

2015-12-09 08:37:52
宮っち🌱 @202miyako

@202miyako 次 「この対策する以前にOSとプラグインの更新しろ」 そんなものは当たり前 感染しないための対策ではなく,感染した場合の被害低減を目指したものであることに注意 当該のウィルスが必ずFlashPlayer経由で感染するとは限らない 感染経路と動作は別に考えよう

2015-12-09 08:48:32
宮っち🌱 @202miyako

@202miyako 「こんな弊害の発生しそうなオレオレ設定広めんな」(はてブのコメントより) 個人が勝手に検証した内容をまとめただけのも 「広める」つもりはないし,「自分がとった対応」と明記してあるはず 設定弄るなら最初から自己責任でお願いします 成果の保証も責任も知らん

2015-12-09 08:55:14
宮っち🌱 @202miyako

@202miyako 「Qiitaでやれ」 知らんがな(´・ω・`) プログラムはファイル改変ログ取得ツール作ったとこでしか書いてません

2015-12-09 08:56:16
宮っち🌱 @202miyako

@202miyako 大事なこと この設定を行ったからといって油断をせず,先述の基本的な対策を怠らないように ウィルスの亜種なんてのは毎日数百件という規模で増え続けており,今回の対応もコピー先パスが変わるだけで効力を無くします 適切な事前対策を行い,感染そのものを防いでください

2015-12-09 09:12:07
前へ 1 ・・ 3 4