Skip to content
Эта страница создана и переведена с помощью ИИ. Если вы заметили неточности, помогите нам улучшить её. Редактировать на GitHub

Защита от программ-вымогателей

PRX-SD включает выделенный движок RansomwareDetector, идентифицирующий поведение программ-вымогателей в реальном времени. В отличие от обнаружения на основе сигнатур, требующего известных образцов, детектор программ-вымогателей использует поведенческую эвристику для обнаружения zero-day вымогателей до того, как они закончат шифрование ваших файлов.

Принцип работы

Детектор программ-вымогателей работает как часть монитора реального времени и анализирует события файловой системы на паттерны, указывающие на активное шифрование. Он работает по трём осям обнаружения:

1. Обнаружение пакетного шифрования

Детектор отслеживает скорость изменения файлов на процесс и каталог. Когда один процесс изменяет аномально высокое число файлов за короткое временное окно, это вызывает оповещение.

ПараметрПо умолчаниюОписание
batch_threshold20Количество изменений файлов для активации обнаружения
batch_window_secs10Временное окно в секундах для подсчёта пакетов
min_files_affected5Минимальное количество различных файлов перед оповещением
toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5

2. Мониторинг изменений расширений

Программы-вымогатели обычно переименовывают файлы с новым расширением после шифрования. Детектор отслеживает массовые изменения расширений, особенно на известные расширения вымогателей:

.encrypted, .enc, .locked, .crypto, .crypt, .crypted,
.ransomware, .ransom, .rans, .pay, .pay2key,
.locky, .zepto, .cerber, .cerber3, .dharma, .wallet,
.onion, .wncry, .wcry, .wannacry, .petya, .notpetya,
.ryuk, .conti, .lockbit, .revil, .sodinokibi,
.maze, .egregor, .darkside, .blackmatter, .hive,
.deadbolt, .akira, .alphv, .blackcat, .royal,
.rhysida, .medusa, .bianlian, .clop, .8base

WARNING

Мониторинга расширений одного недостаточно — сложные программы-вымогатели могут использовать случайные или легитимно выглядящие расширения. PRX-SD сочетает изменения расширений с анализом энтропии для надёжного обнаружения.

3. Обнаружение высокой энтропии

Зашифрованные файлы имеют максимально высокую энтропию Шеннона (близкую к 8,0 при анализе на уровне байтов). Детектор сравнивает энтропию файла до и после изменения:

МетрикаПорогЗначение
Энтропия файла> 7,8Содержимое файла вероятно зашифровано или сжато
Дельта энтропии> 3,0Файл изменился с низкой до высокой энтропии (шифрование)
Энтропия заголовка> 7,5Первые 4 КБ имеют высокую энтропию (исходные магические байты уничтожены)

Когда энтропия файла резко возрастает после изменения, и файл ранее был известным типом документа (PDF, DOCX, изображение), это является сильным индикатором шифрования.

Оценка обнаружения

Каждая ось обнаружения вносит вклад в составную оценку программы-вымогателя:

СигналВесОписание
Пакетное изменение файлов40Много файлов быстро изменены одним процессом
Изменение расширения на известное вымогателю30Файл переименован с расширением вымогателя
Изменение расширения на неизвестное15Файл переименован с необычным новым расширением
Высокая дельта энтропии25Энтропия файла резко возросла
Высокая абсолютная энтропия10Файл имеет почти максимальную энтропию
Создание записки о выкупе35Обнаружены файлы, соответствующие паттернам записок о выкупе
Удаление теневых копий50Попытка удалить теневые копии томов

Составная оценка выше 60 вызывает вердикт MALICIOUS. Оценки 30-59 дают оповещение SUSPICIOUS.

Обнаружение записок о выкупе

Детектор отслеживает создание файлов, соответствующих распространённым паттернам записок о выкупе:

README_RESTORE_FILES.txt, HOW_TO_DECRYPT.txt,
DECRYPT_INSTRUCTIONS.html, YOUR_FILES_ARE_ENCRYPTED.txt,
RECOVER_YOUR_FILES.txt, !README!.txt, _readme.txt,
HELP_DECRYPT.html, RANSOM_NOTE.txt, #DECRYPT#.txt

TIP

Обнаружение записок о выкупе основано на паттернах и не требует, чтобы сам файл записки был вредоносным. Само создание файла, соответствующего этим паттернам, в сочетании с другими сигналами вносит вклад в оценку вымогателя.

Автоматическое реагирование

При обнаружении программы-вымогателя реагирование зависит от настроенной политики:

ДействиеОписание
AlertЗаписать событие и отправить уведомления (вебхук, email)
BlockЗапретить файловую операцию (только в режиме блокировки fanotify Linux)
KillЗавершить нарушающий процесс
QuarantineПереместить затронутые файлы в зашифрованное хранилище карантина
IsolateЗаблокировать весь сетевой доступ для машины (аварийный режим)

Настройте реагирование в config.toml:

toml
[ransomware.response]
on_detection = "kill"           # alert | block | kill | quarantine | isolate
quarantine_affected = true      # поместить изменённые файлы в карантин как улики
notify_webhook = true           # отправить вебхук-уведомление
notify_email = true             # отправить email-оповещение
snapshot_process_tree = true    # захватить дерево процессов для криминалистики

Конфигурация

Полная конфигурация детектора программ-вымогателей:

toml
[ransomware]
enabled = true
batch_threshold = 20
batch_window_secs = 10
min_files_affected = 5
entropy_threshold = 7.8
entropy_delta_threshold = 3.0
score_threshold_malicious = 60
score_threshold_suspicious = 30

# Каталоги для защиты с повышенной чувствительностью
protected_dirs = [
    "~/Documents",
    "~/Pictures",
    "~/Desktop",
    "/var/www",
]

# Процессы, освобождённые от мониторинга (например, программное обеспечение резервного копирования)
exempt_processes = [
    "borgbackup",
    "restic",
    "rsync",
]

[ransomware.response]
on_detection = "kill"
quarantine_affected = true
notify_webhook = true
notify_email = false

Примеры

bash
# Запустить мониторинг с защитой от программ-вымогателей
sd monitor --auto-quarantine /home

# Детектор программ-вымогателей включён по умолчанию в режиме демона
sd daemon start

# Проверить статус детектора программ-вымогателей
sd status --verbose

Следующие шаги

Released under the Apache-2.0 License.