Skip to content
Cette page a été générée et traduite avec l'aide de l'IA. Si vous remarquez des inexactitudes, n'hésitez pas à contribuer. Modifier sur GitHub

Protection contre les ransomwares

PRX-SD inclut un moteur RansomwareDetector dédié qui identifie le comportement des ransomwares en temps réel. Contrairement à la détection basée sur les signatures qui nécessite des échantillons connus, le détecteur de ransomwares utilise des heuristiques comportementales pour détecter les ransomwares zero-day avant qu'ils aient terminé de chiffrer vos fichiers.

Fonctionnement

Le détecteur de ransomwares s'exécute dans le cadre du moniteur en temps réel et analyse les événements du système de fichiers à la recherche de motifs indiquant un chiffrement actif. Il fonctionne sur trois axes de détection :

1. Détection de chiffrement par lots

Le détecteur suit les taux de modification des fichiers par processus et par répertoire. Lorsqu'un seul processus modifie un nombre anormalement élevé de fichiers dans une courte fenêtre temporelle, il déclenche une alerte.

ParamètreDéfautDescription
batch_threshold20Nombre de modifications de fichiers pour déclencher la détection
batch_window_secs10Fenêtre temporelle en secondes pour le comptage par lots
min_files_affected5Nombre minimum de fichiers distincts avant une alerte
toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5

2. Surveillance des changements d'extension

Les ransomwares renomment généralement les fichiers avec une nouvelle extension après le chiffrement. Le détecteur surveille les changements d'extensions en masse, particulièrement vers les extensions de ransomwares connues :

.encrypted, .enc, .locked, .crypto, .crypt, .crypted,
.ransomware, .ransom, .rans, .pay, .pay2key,
.locky, .zepto, .cerber, .cerber3, .dharma, .wallet,
.onion, .wncry, .wcry, .wannacry, .petya, .notpetya,
.ryuk, .conti, .lockbit, .revil, .sodinokibi,
.maze, .egregor, .darkside, .blackmatter, .hive,
.deadbolt, .akira, .alphv, .blackcat, .royal,
.rhysida, .medusa, .bianlian, .clop, .8base

WARNING

La surveillance des extensions seule n'est pas suffisante -- les ransomwares sophistiqués peuvent utiliser des extensions aléatoires ou d'apparence légitime. PRX-SD combine les changements d'extensions avec l'analyse d'entropie pour une détection fiable.

3. Détection d'entropie élevée

Les fichiers chiffrés ont une entropie de Shannon quasi maximale (proche de 8,0 pour l'analyse au niveau des octets). Le détecteur compare l'entropie des fichiers avant et après modification :

MétriqueSeuilSignification
Entropie du fichier> 7,8Le contenu du fichier est probablement chiffré ou compressé
Delta d'entropie> 3,0Le fichier est passé d'une faible à une haute entropie (chiffrement)
Entropie de l'en-tête> 7,5Les 4 premiers Ko sont à haute entropie (octets magiques originaux détruits)

Lorsque l'entropie d'un fichier saute significativement après modification, et que le fichier était précédemment un type de document connu (PDF, DOCX, image), c'est un indicateur fort de chiffrement.

Score de détection

Chaque axe de détection contribue à un score composite de ransomware :

SignalPoidsDescription
Modification de fichiers par lots40Nombreux fichiers modifiés rapidement par un processus
Changement d'extension vers une extension de ransomware connue30Fichier renommé avec une extension de ransomware
Changement d'extension vers une extension inconnue15Fichier renommé avec une nouvelle extension inhabituelle
Delta d'entropie élevé25L'entropie du fichier a considérablement augmenté
Entropie absolue élevée10Le fichier a une entropie quasi maximale
Création d'une note de rançon35Fichiers correspondant aux motifs de notes de rançon détectés
Suppression de copies fantômes50Tentative de suppression des copies de volume fantôme

Un score composite supérieur à 60 déclenche un verdict MALICIOUS. Les scores entre 30-59 produisent une alerte SUSPICIOUS.

Détection de notes de rançon

Le détecteur surveille la création de fichiers correspondant aux motifs courants de notes de rançon :

README_RESTORE_FILES.txt, HOW_TO_DECRYPT.txt,
DECRYPT_INSTRUCTIONS.html, YOUR_FILES_ARE_ENCRYPTED.txt,
RECOVER_YOUR_FILES.txt, !README!.txt, _readme.txt,
HELP_DECRYPT.html, RANSOM_NOTE.txt, #DECRYPT#.txt

TIP

La détection de notes de rançon est basée sur des motifs et ne nécessite pas que le fichier de note lui-même soit malveillant. La simple création d'un fichier correspondant à ces motifs, combinée à d'autres signaux, contribue au score de ransomware.

Réponse automatique

Lorsqu'un ransomware est détecté, la réponse dépend de la politique configurée :

ActionDescription
AlertJournaliser l'événement et envoyer des notifications (webhook, e-mail)
BlockRefuser l'opération sur le fichier (mode blocage fanotify Linux uniquement)
KillTerminer le processus incriminé
QuarantineDéplacer les fichiers affectés vers le coffre-fort de quarantaine chiffré
IsolateBloquer tout accès réseau pour la machine (urgence)

Configurez la réponse dans config.toml :

toml
[ransomware.response]
on_detection = "kill"           # alert | block | kill | quarantine | isolate
quarantine_affected = true      # mettre en quarantaine les fichiers modifiés comme preuves
notify_webhook = true           # envoyer une notification webhook
notify_email = true             # envoyer une alerte e-mail
snapshot_process_tree = true    # capturer l'arborescence des processus pour la forensique

Configuration

Configuration complète du détecteur de ransomwares :

toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5
entropy_threshold = 7.8
entropy_delta_threshold = 3.0
score_threshold_malicious = 60
score_threshold_suspicious = 30

# Répertoires à protéger avec une sensibilité accrue
protected_dirs = [
    "~/Documents",
    "~/Pictures",
    "~/Desktop",
    "/var/www",
]

# Processus exemptés de la surveillance (par exemple, logiciels de sauvegarde)
exempt_processes = [
    "borgbackup",
    "restic",
    "rsync",
]

[ransomware.response]
on_detection = "kill"
quarantine_affected = true
notify_webhook = true
notify_email = false

Exemples

bash
# Démarrer la surveillance avec protection contre les ransomwares
sd monitor --auto-quarantine /home

# Le détecteur de ransomwares est activé par défaut en mode démon
sd daemon start

# Vérifier l'état du détecteur de ransomwares
sd status --verbose

Étapes suivantes

Released under the Apache-2.0 License.