Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

გამოსასყიდი პროგრამის დაცვა

PRX-SD შეიცავს გამოსასყიდი პროგრამის ქცევის რეალურ დროში გამომსაზღვრელ გამოძიებულ RansomwareDetector ძრავას. სიგნატურა-ზე დაფუძნებული გამოვლენისგან განსხვავებით, რომელიც ცნობილ ნიმუშებს საჭიროებს, გამოსასყიდ-დეტექტორი ქცევით ევრისტიკებს ფაილების დაშიფვრის დასრულებამდე zero-day გამოსასყიდ-გამოსავლენად იყენებს.

როგორ მუშაობს

გამოსასყიდ-დეტექტორი რეალურ დროში მონიტორის ნაწილად მუშაობს და ფაილ-სისტემის მოვლენებს აქტიური დაშიფვრის მაჩვენებელ შაბლონებზე ანალიზებს. ის სამ გამოვლენის ღერძზე ოპერირებს:

1. ჯგუფური დაშიფვრის გამოვლენა

დეტექტორი ფაილ-ცვლილების სიხშირეს პროცესსა და დირექტორიაზე ადევნებს. ერთი პროცესის მიერ მოკლე დროის ინტერვალში ფაილების ანომალიურად მაღალი რაოდენობის შეცვლისას alert ააქტიურდება.

პარამეტრინაგულისხმევიაღწერა
batch_threshold20გამოვლენის ასაქტიურებელი ფაილ-ცვლილებების რაოდენობა
batch_window_secs10ჯგუფური დათვლის დროის ინტერვალი წამებში
min_files_affected5Alert-მდე განსხვავებული ფაილების მინიმალური რაოდენობა
toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5

2. გაფართოების ცვლილების მონიტორინგი

გამოსასყიდი პროგრამა ჩვეულებრივ ფაილებს დაშიფვრის შემდეგ ახალი გაფართოებით გადარქმევს. დეტექტორი მასობრივ გაფართოების ცვლილებებს, განსაკუთრებით ცნობილ გამოსასყიდ-გაფართოებებზე, ადევნებს:

.encrypted, .enc, .locked, .crypto, .crypt, .crypted,
.ransomware, .ransom, .rans, .pay, .pay2key,
.locky, .zepto, .cerber, .cerber3, .dharma, .wallet,
.onion, .wncry, .wcry, .wannacry, .petya, .notpetya,
.ryuk, .conti, .lockbit, .revil, .sodinokibi,
.maze, .egregor, .darkside, .blackmatter, .hive,
.deadbolt, .akira, .alphv, .blackcat, .royal,
.rhysida, .medusa, .bianlian, .clop, .8base

WARNING

გაფართოების მონიტორინგი მარტო საკმარისი არ არის -- მოწინავე გამოსასყიდი პროგრამა შეიძლება შემთხვევით ან ლეგიტიმური-გარეგნობის გაფართოებებს იყენებდეს. PRX-SD გაფართოების ცვლილებებს ენტროპია-ანალიზთან ერთად სანდო გამოვლენისთვის ავლის.

3. მაღალი ენტროპიის გამოვლენა

დაშიფრულ ფაილებს ბაიტ-დონის ანალიზით თითქმის მაქსიმალური Shannon ენტროპია (8.0-სთან ახლოს) აქვს. დეტექტორი ფაილის ენტროპიას ცვლილებამდე და შემდეგ ადარებს:

მეტრიკაბარიერიმნიშვნელობა
ფაილ-ენტროპია> 7.8ფაილის შინაარსი სავარაუდოდ დაშიფრული ან შეკუმშულია
ენტროპიის delta> 3.0ფაილი დაბალი ენტროპიიდან მაღალზე გადავიდა (დაშიფვრა)
Header-ის ენტროპია> 7.5პირველი 4KB მაღალ-ენტროპიულია (ორიგინალი მაგიური ბაიტები განადგურებულია)

ფაილის ცვლილების შემდეგ ენტროპიის მნიშვნელოვანი ნახტომი, მაშინ, როდესაც ფაილი ადრე ცნობილი დოკუმენტ-ტიპი იყო (PDF, DOCX, სურათი), დაშიფვრის ძლიერი ინდიკატორია.

გამოვლენის ქულება

ყოველი გამოვლენის ღერძი კომბინირებულ გამოსასყიდ-ქულაში წვლილს შეაქვს:

სიგნალიწონააღწერა
ჯგუფური ფაილ-ცვლილება40ერთი პროცესის მიერ სწრაფად შეცვლილი ბევრი ფაილი
ცნობილ გამოსასყიდ-გაფართოებაზე ცვლილება30გამოსასყიდ-გაფართოებით გადარქმეული ფაილი
უცნობ გაფართოებაზე ცვლილება15უჩვეულო ახალი გაფართოებით გადარქმეული ფაილი
მაღალი ენტროპიის delta25ფაილ-ენტროპიის მნიშვნელოვანი ზრდა
მაღალი აბსოლუტური ენტროპია10ფაილს თითქმის მაქსიმალური ენტროპია აქვს
გამოსასყიდ-ჩანაწერის შექმნა35გამოსასყიდ-ჩანაწერის შაბლონებთან შემჯამებელი ფაილები გამოვლინდა
Shadow copy-ის წაშლა50volume shadow copy-ების წაშლის მცდელობა

60-ზე მაღალი კომბინირებული ქულა MALICIOUS განაჩენს ააქტიურებს. 30-59 ქულები SUSPICIOUS alert-ს წარმოქმნის.

გამოსასყიდ-ჩანაწერის გამოვლენა

დეტექტორი გამოსასყიდ-ჩანაწერის გავრცელებულ შაბლონებთან შემჯამებელი ფაილების შექმნას ადევნებს:

README_RESTORE_FILES.txt, HOW_TO_DECRYPT.txt,
DECRYPT_INSTRUCTIONS.html, YOUR_FILES_ARE_ENCRYPTED.txt,
RECOVER_YOUR_FILES.txt, !README!.txt, _readme.txt,
HELP_DECRYPT.html, RANSOM_NOTE.txt, #DECRYPT#.txt

TIP

გამოსასყიდ-ჩანაწერის გამოვლენა შაბლონ-ზე დაფუძნებულია და ჩანაწერ-ფაილის თავად მავნეობას არ საჭიროებს. ამ შაბლონებთან შემჯამებელი ფაილის უბრალო შექმნა, სხვა სიგნალებთან კომბინაციაში, გამოსასყიდ-ქულაში ჩაითვლება.

ავტომატური პასუხი

გამოსასყიდ-გამოვლენისას პასუხი კონფიგურირებული პოლიტიკაზეა დამოკიდებული:

მოქმედებააღწერა
Alertმოვლენის ჟურნალირება და შეტყობინებების გაგზავნა (webhook, email)
Blockფაილ-ოპერაციის უარყოფა (მხოლოდ Linux fanotify blocking რეჟიმი)
Killდამნაშავე პროცესის შეწყვეტა
Quarantineდაზარალებული ფაილების დაშიფრულ კარანტინის ვოლტში გადატანა
Isolateმანქანის ყველა ქსელ-წვდომის ბლოკვა (საგანგებო)

config.toml-ში პასუხის კონფიგურაცია:

toml
[ransomware.response]
on_detection = "kill"           # alert | block | kill | quarantine | isolate
quarantine_affected = true      # quarantine modified files as evidence
notify_webhook = true           # send webhook notification
notify_email = true             # send email alert
snapshot_process_tree = true    # capture process tree for forensics

კონფიგურაცია

გამოსასყიდ-დეტექტორის სრული კონფიგურაცია:

toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5
entropy_threshold = 7.8
entropy_delta_threshold = 3.0
score_threshold_malicious = 60
score_threshold_suspicious = 30

# Directories to protect with higher sensitivity
protected_dirs = [
    "~/Documents",
    "~/Pictures",
    "~/Desktop",
    "/var/www",
]

# Processes exempt from monitoring (e.g., backup software)
exempt_processes = [
    "borgbackup",
    "restic",
    "rsync",
]

[ransomware.response]
on_detection = "kill"
quarantine_affected = true
notify_webhook = true
notify_email = false

მაგალითები

bash
# გამოსასყიდ-დაცვით მონიტორინგის გაშვება
sd monitor --auto-quarantine /home

# გამოსასყიდ-დეტექტორი ნაგულისხმევად daemon რეჟიმში ჩართულია
sd daemon start

# გამოსასყიდ-დეტექტორის სტატუსის შემოწმება
sd status --verbose

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.