Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

Ransomware-Schutz

PRX-SD enthält eine dedizierte RansomwareDetector-Engine, die Ransomware-Verhalten in Echtzeit identifiziert. Im Gegensatz zur signaturbasierten Erkennung, die bekannte Samples erfordert, verwendet der Ransomware-Detektor Verhaltens-Heuristiken, um Zero-Day-Ransomware zu erkennen, bevor sie Ihre Dateien vollständig verschlüsselt hat.

Funktionsweise

Der Ransomware-Detektor läuft als Teil des Echtzeitmonitors und analysiert Dateisystem-Ereignisse auf Muster, die auf aktive Verschlüsselung hinweisen. Er arbeitet auf drei Erkennungsachsen:

1. Stapel-Verschlüsselungs-Erkennung

Der Detektor verfolgt Dateiänderungs-Raten pro Prozess und pro Verzeichnis. Wenn ein einzelner Prozess eine abnorm hohe Anzahl von Dateien in einem kurzen Zeitfenster ändert, wird ein Alarm ausgelöst.

ParameterStandardBeschreibung
batch_threshold20Anzahl der Dateiänderungen zur Auslösung der Erkennung
batch_window_secs10Zeitfenster in Sekunden für die Stapelzählung
min_files_affected5Minimale unterschiedliche Dateien vor Alarmierung
toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5

2. Erweiterungs-Änderungs-Überwachung

Ransomware benennt Dateien nach der Verschlüsselung typischerweise mit einer neuen Erweiterung um. Der Detektor überwacht Massenerweiterungs-Änderungen, insbesondere auf bekannte Ransomware-Erweiterungen:

.encrypted, .enc, .locked, .crypto, .crypt, .crypted,
.ransomware, .ransom, .rans, .pay, .pay2key,
.locky, .zepto, .cerber, .cerber3, .dharma, .wallet,
.onion, .wncry, .wcry, .wannacry, .petya, .notpetya,
.ryuk, .conti, .lockbit, .revil, .sodinokibi,
.maze, .egregor, .darkside, .blackmatter, .hive,
.deadbolt, .akira, .alphv, .blackcat, .royal,
.rhysida, .medusa, .bianlian, .clop, .8base

WARNING

Erweiterungs-Überwachung allein ist nicht ausreichend -- ausgefeilte Ransomware kann zufällige oder legitim aussehende Erweiterungen verwenden. PRX-SD kombiniert Erweiterungs-Änderungen mit Entropie-Analyse für zuverlässige Erkennung.

3. Hohe-Entropie-Erkennung

Verschlüsselte Dateien haben nahezu maximale Shannon-Entropie (nahe 8,0 für Byte-Ebenen-Analyse). Der Detektor vergleicht Datei-Entropie vor und nach der Änderung:

MetrikSchwellenwertBedeutung
Datei-Entropie> 7,8Dateiinhalt ist wahrscheinlich verschlüsselt oder komprimiert
Entropie-Delta> 3,0Datei hat sich von niedriger zu hoher Entropie geändert (Verschlüsselung)
Header-Entropie> 7,5Erste 4 KB haben hohe Entropie (ursprüngliche Magic-Bytes zerstört)

Wenn die Entropie einer Datei nach der Änderung signifikant ansteigt und die Datei zuvor ein bekannter Dokumenttyp (PDF, DOCX, Bild) war, ist dies ein starker Indikator für Verschlüsselung.

Erkennungs-Scoring

Jede Erkennungsachse trägt zu einem zusammengesetzten Ransomware-Score bei:

SignalGewichtungBeschreibung
Stapel-Dateiänderung40Viele Dateien schnell von einem Prozess geändert
Erweiterungs-Änderung zu bekannter Ransomware-Erw.30Datei mit Ransomware-Erweiterung umbenannt
Erweiterungs-Änderung zu unbekannter Erw.15Datei mit ungewöhnlicher neuer Erweiterung umbenannt
Hohes Entropie-Delta25Datei-Entropie dramatisch gestiegen
Absolute hohe Entropie10Datei hat nahezu maximale Entropie
Lösegeldforderungs-Erstellung35Dateien, die Lösegeldforderungs-Mustern entsprechen, erkannt
Shadow-Copy-Löschung50Versuch, Volume-Shadow-Copies zu löschen

Ein zusammengesetzter Score über 60 löst ein MALICIOUS-Urteil aus. Scores zwischen 30-59 erzeugen einen SUSPICIOUS-Alarm.

Lösegeldforderungs-Erkennung

Der Detektor überwacht die Erstellung von Dateien, die häufigen Lösegeldforderungs-Mustern entsprechen:

README_RESTORE_FILES.txt, HOW_TO_DECRYPT.txt,
DECRYPT_INSTRUCTIONS.html, YOUR_FILES_ARE_ENCRYPTED.txt,
RECOVER_YOUR_FILES.txt, !README!.txt, _readme.txt,
HELP_DECRYPT.html, RANSOM_NOTE.txt, #DECRYPT#.txt

TIP

Lösegeldforderungs-Erkennung ist musterbasiert und erfordert nicht, dass die Notiz-Datei selbst bösartig ist. Die bloße Erstellung einer Datei, die diesen Mustern entspricht, kombiniert mit anderen Signalen, trägt zum Ransomware-Score bei.

Automatische Reaktion

Wenn Ransomware erkannt wird, hängt die Reaktion von der konfigurierten Richtlinie ab:

AktionBeschreibung
AlarmEreignis protokollieren und Benachrichtigungen senden (Webhook, E-Mail)
BlockierenDateioperationen verweigern (nur Linux fanotify Block-Modus)
BeendenDen beleidigenden Prozess beenden
QuarantäneBetroffene Dateien in verschlüsselten Quarantänetresor verschieben
IsolierenGesamten Netzwerkzugriff für die Maschine blockieren (Notfall)

Reaktion in config.toml konfigurieren:

toml
[ransomware.response]
on_detection = "kill"           # alert | block | kill | quarantine | isolate
quarantine_affected = true      # geänderte Dateien als Beweise quarantänieren
notify_webhook = true           # Webhook-Benachrichtigung senden
notify_email = true             # E-Mail-Alarm senden
snapshot_process_tree = true    # Prozessbaum für Forensik aufzeichnen

Konfiguration

Vollständige Ransomware-Detektor-Konfiguration:

toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5
entropy_threshold = 7.8
entropy_delta_threshold = 3.0
score_threshold_malicious = 60
score_threshold_suspicious = 30

# Verzeichnisse, die mit höherer Empfindlichkeit geschützt werden sollen
protected_dirs = [
    "~/Documents",
    "~/Pictures",
    "~/Desktop",
    "/var/www",
]

# Prozesse, die von der Überwachung ausgenommen sind (z.B. Backup-Software)
exempt_processes = [
    "borgbackup",
    "restic",
    "rsync",
]

[ransomware.response]
on_detection = "kill"
quarantine_affected = true
notify_webhook = true
notify_email = false

Beispiele

bash
# Überwachung mit Ransomware-Schutz starten
sd monitor --auto-quarantine /home

# Der Ransomware-Detektor ist im Daemon-Modus standardmäßig aktiviert
sd daemon start

# Ransomware-Detektor-Status prüfen
sd status --verbose

Nächste Schritte

Released under the Apache-2.0 License.