Proteger archivos de Google Drive contra ramsonware

Buenas.
En mi pc tengo instalado Google Drive para guardar archivos que necesito tener disponibles en cualquier momento por internet en el móvil. Son informes médicos y pruebas diversas.
Cuando veo tantos casos de ramaonware me preocupo porque si se encriptan los archivos de mi pc automáticamente se encriptaria el respaldo que hay en la nube de Drive.
Solo me preocupa los datos médicos. El resto es totalmente prescindible.
Voy haciendo copias de estos archivos en un disco externo de forma manual. El disco solo lo conecto en el momento que lo uso, pero claro, por un motivo y otro, la copia no la hago cada día,sino cuando me acuerdo, y a veces pueden pasar días o semanas.
Quería saber si se os ocurre alguna medida de protección para respaldar esos archivos a coste 0. Uso Win10.
Gracias
Una solución sería no usar la sincronización automática. En este caso tendrías que subir a Google Drive los archivos manualmente, no valdría con ponerlos en la carpeta que tienes sincronizada.
Google drive tiene un historial de revisiones, esta dentro del documento.

Lo mejor es siempre una copia de seguridad automatica, si es windows por ejemplo cobian backup.

Una copia de seguiridad diaria seria lo mejor (depende de lo que ocupen incluiso podrias alojar en el google drive las copias) sino otro servicio, como dropbox, o un ftp.
@suskie Hay un programita que permite bloquear el cifrado de archivos cuando éste se está produciendo. Es decir, el programita está atento a cuando se está produciendo un cifrado masivo de archivos, por lo que a cierta cantidad configurable (por ejemplo 50), el programa detiene el proceso automáticamente. En realidad, lo que detecta es el renombrado masivo de archivos y de extensiones de archivos en un corto espacio de tiempo.

El nombre del programa es CryptoPrevent

Hay ransomwares que afectan directamente al sector de arranque del disco duro, así que para este tipo de casos este programa no es eficaz, pero hasta ahora ese tipo de ransomwares tienen solución, así que esto no es un problema. Un ejemplo de ransomwares de este tipo es el famoso Jigsaw Ransomware

Un saludo.
Estos servicios de la nube suelen tener lo que se llama: Historial de revisiones.

Es decir, puedes acceder y restaurar versiones anteriores de un archivo.
Flanders escribió:@suskie Hay un programita que permite bloquear el cifrado de archivos cuando éste se está produciendo. Es decir, el programita está atento a cuando se está produciendo un cifrado masivo de archivos, por lo que a cierta cantidad configurable (por ejemplo 50), el programa detiene el proceso automáticamente. En realidad, lo que detecta es el renombrado masivo de archivos y de extensiones de archivos en un corto espacio de tiempo.

El nombre del programa es CryptoPrevent

Hay ransomwares que afectan directamente al sector de arranque del disco duro, así que para este tipo de casos este programa no es eficaz, pero hasta ahora ese tipo de ransomwares tienen solución, así que esto no es un problema. Un ejemplo de ransomwares de este tipo es el famoso Jigsaw Ransomware

Un saludo.


No te fies mucho. Muchos de estos "protectores" lo que hacen es poner archivos al principio y al final del listado de archivos (vamos a decir aaa.aaa y zzz.zzz) y se fijan en estos archivos, a modo de cebo. Pero como al virus le de por empezar a encriptar "a mitad" de la lista no valen de nada.
@Esog Enaug Lo he probado con varios ransomwares, y funciona perfectamente. La herramienta no funciona como indicas, es mucho más compleja de lo que parece, ya que crea cientos de reglas de directivas de grupo. Lógicamente en mi explicación de mi anterior respuesta, he simplificado la explicación del programa para no entrar en detalles técnicos.
Me dedico en parte a testear utilidades de protección y malwares, y esta herramienta es hasta aconsejada por BleepingComputer, una de las webs más importantes ahora mismo sobre seguridad. Además es utilizada por expertos en seguridad como se puede leer en el siguiente Hilo de discusión:
CryptoPrevent: Does it work?

De cualquier forma, no es un programa 100% eficaz, ya lo he indicado anteriormente, e incluso su autor advierte de esto, pero la mayoría de usuarios no conocen este tipo de herramientas que en un momento dado te pueden salvar del problema:
Will CryptoPrevent protect me against everything or is there more I need to do?
Short answer is “No, there is nothing that will protect you in all cases.” Malicious software is forever evolving, and it will always be a cat and mouse game with both sides playing ‘catch up’ no matter which side of the situation you are on.

CryptoPrevent is a security supplement, filling a need where other solutions fall short, however it is not a replacement for anti-virus software, firewalls, or other security solutions, nor does it render backup software or user education useless. As a company composed primarily of experienced professionals from the PC repair industry, we believe strongly in a layered security approach, combined with comprehensive backup software that is tested regularly, and user education focusing at a minimum on safe web browsing and email usage habits.


También tenemos otra herramienta denominada HitmanPro.Alert, que realiza una protección similar. Esta tengo que probarla, porque los productos de Sophos son bastante potentes:
https://www.hitmanpro.com/en-us/alert.aspx

Desde luego lo mejor es tener copias de seguridad en varios tipos de almacenamiento y online, pero ya sabemos que los usuarios no hacen este tipo de cosas. Así pues, que menos que aconsejar se instalen un antivirus de calidad, un antimalware y una herramienta antiransomware.

Personalmente no utilizo ninguna herramienta de protección antivirus-antimalware (bueno, Windows Defender y porque está ahí), porque utilizo otro tipo de técnicas para prevenir lo máximo posible la seguridad, y además tengo copias de seguridad realizadas.

Saludos.
Flanders escribió:@Esog Enaug Lo he probado con varios ransomwares, y funciona perfectamente. La herramienta no funciona como indicas, es mucho más compleja de lo que parece, ya que crea cientos de reglas de directivas de grupo. Lógicamente en mi explicación de mi anterior respuesta, he simplificado la explicación del programa para no entrar en detalles técnicos.
Me dedico en parte a testear utilidades de protección y malwares, y esta herramienta es hasta aconsejada por BleepingComputer, una de las webs más importantes ahora mismo sobre seguridad. Además es utilizada por expertos en seguridad como se puede leer en el siguiente Hilo de discusión:
CryptoPrevent: Does it work?

De cualquier forma, no es un programa 100% eficaz, ya lo he indicado anteriormente, e incluso su autor advierte de esto, pero la mayoría de usuarios no conocen este tipo de herramientas que en un momento dado te pueden salvar del problema:
Will CryptoPrevent protect me against everything or is there more I need to do?
Short answer is “No, there is nothing that will protect you in all cases.” Malicious software is forever evolving, and it will always be a cat and mouse game with both sides playing ‘catch up’ no matter which side of the situation you are on.

CryptoPrevent is a security supplement, filling a need where other solutions fall short, however it is not a replacement for anti-virus software, firewalls, or other security solutions, nor does it render backup software or user education useless. As a company composed primarily of experienced professionals from the PC repair industry, we believe strongly in a layered security approach, combined with comprehensive backup software that is tested regularly, and user education focusing at a minimum on safe web browsing and email usage habits.


También tenemos otra herramienta denominada HitmanPro.Alert, que realiza una protección similar. Esta tengo que probarla, porque los productos de Sophos son bastante potentes:
https://www.hitmanpro.com/en-us/alert.aspx

Desde luego lo mejor es tener copias de seguridad en varios tipos de almacenamiento y online, pero ya sabemos que los usuarios no hacen este tipo de cosas. Así pues, que menos que aconsejar se instalen un antivirus de calidad, un antimalware y una herramienta antiransomware.

Personalmente no utilizo ninguna herramienta de protección antivirus-antimalware (bueno, Windows Defender y porque está ahí), porque utilizo otro tipo de técnicas para prevenir lo máximo posible la seguridad, y además tengo copias de seguridad realizadas.

Saludos.

Puedes complementarlo también con hilo_anti-malware-antifooling-v1-0-0-prevent-the-malware-execution_2204242 ;)
Gracias!!
Sobre el historial de revisiones en la nube, casi todos los archivos son informes médicos escaneados en PDF, por lo que no hay versiones anteriores.
suskie escribió:Gracias!!
Sobre el historial de revisiones en la nube, casi todos los archivos son informes médicos escaneados en PDF, por lo que no hay versiones anteriores.

Ya pero si un ransomware los encriptase, habría dos versiones: La encriptada y la anterior :p
Pero no borraría el PDF original?
suskie escribió:Pero no borraría el PDF original?

Si en un servidor puedes obtener los documentos de varias fechas no tendrías problema. Es a lo que se refiere con revisiones.
Si el lunes tienes un backup correcto pero en el del martes te entra el ramsonware, pese a tener los datos del martes tocados podrías restaurar de la copia anterior correcta; en este caso la del lunes.

Otro tema interesante sería la LOPD y si se pueden subir a la ligera informes médicos escaneados a servidores de terceros.

Un saludo ;)
No es un servidor al uso. Es el Drive de Google.
Los informes médicos y toda la documentación es mia , no de terceros. Lo digo por la LOPD.

Se me ocurre si se podría usar un programa de esos que "graban " acciones de forma que cada 3 dias comprima la carpeta local de Drive donde están los archivos y la suba la otra cuenta distinta de Drive?
Personalmente yo antifooling no lo he probado, pero me recuerda mucho a una herramienta que utilizo desde hace años que es Sandboxie

Hay varias herramientas para dar seguridad que no veo a técnicos informáticos aconsejar, y desde luego no se si es porque no las conocen o no les interesa ir más allá de lo que saben, o bien lo hacen para que los usuarios sigan teniendo problemas en sus ordenadores y seguir cobrando. Pero claro... luego está el caso de CCleaner que ese programa sí que lo recomiendan, a pesar que se desaconseja... pero da igual, ahí sigue...
En fin... muy lamentable todo.

¿Los archivos PDF no los subes cifrados?. Aunque no sean documentos de terceros, si contienen datos personales tuyos, deberías de protegerlos.
Flanders escribió:Personalmente yo antifooling no lo he probado, pero me recuerda mucho a una herramienta que utilizo desde hace años que es Sandboxie

Hay varias herramientas para dar seguridad que no veo a técnicos informáticos aconsejar, y desde luego no se si es porque no las conocen o no les interesa ir más allá de lo que saben, o bien lo hacen para que los usuarios sigan teniendo problemas en sus ordenadores y seguir cobrando. Pero claro... luego está el caso de CCleaner que ese programa sí que lo recomiendan, a pesar que se desaconseja... pero da igual, ahí sigue...
En fin... muy lamentable todo.

¿Los archivos PDF no los subes cifrados?. Aunque no sean documentos de terceros, si contienen datos personales tuyos, deberías de protegerlos.


Herramientas como cuales
Flanders escribió:
¿Los archivos PDF no los subes cifrados?. Aunque no sean documentos de terceros, si contienen datos personales tuyos, deberías de protegerlos.


No los subo cifrados. Los he de tener disponibles en el móvil y mi Moto G de primera generación no sé si podria con ellos.
suskie escribió:Pero no borraría el PDF original?

Google Drive no manejo, yo te hablo de Dropbox:

- Si lo modifica -> Adcedo al historial de cambios y lo restauro.
- Si lo borra y crea otro -> Adcedo al historial de archivos borrados y lo restauro.

Me extrañaría que Google Drive no tuviera algo parecido.
De momento he empezado a usar Cobian Backup aprovechando un pendrive que no uso. Como que son muchos archivos, siempre puedes restaurar de una tacada.
Sería interesante la opción de subir los archivos a un FTP, pero desconozco si siguen habiendo servidores FTP gratuitos.
suskie escribió:De momento he empezado a usar Cobian Backup aprovechando un pendrive que no uso. Como que son muchos archivos, siempre puedes restaurar de una tacada.
Sería interesante la opción de subir los archivos a un FTP, pero desconozco si siguen habiendo servidores FTP gratuitos.

En GeoCities tienes una modalidad con cuenta FTP gratuita ;)
Newton escribió:
suskie escribió:De momento he empezado a usar Cobian Backup aprovechando un pendrive que no uso. Como que son muchos archivos, siempre puedes restaurar de una tacada.
Sería interesante la opción de subir los archivos a un FTP, pero desconozco si siguen habiendo servidores FTP gratuitos.

En GeoCities tienes una modalidad con cuenta FTP gratuita ;)


Genial. Luego le echo un ojo.
Alguna recomendación para subir al FTP? Imagino que comprimir los archivos con una clave robusta, no?
A ver, ¡a ver!, parad y pensad un momento, por dios.

Que estamos hablando de datos personales, de informes médicos, en un ¡¡¡servidor web!!! con ¡¡¡acceso público!!!

Que no hay más barrera que no saber la URL concreta y el cifrado, y eso suponiendo que el cifrado no tenga un fallo de seguridad, o que la clave no esté en un diccionario o...

Si ya me parece mala idea que la gente suba datos personales "a la nube", "supuestamente privada" con acceso de usuario+contraseña, de algunos servicios, plantearse utilizar geocities.ws para eso me parece ya..., mejor no lo digo.

Haz copias de seguridad en local, a menudo, y déjate de historias. Ponte un programa que te recuerde cada X días hacer copia y listos.
Ok, gracias por el consejo.
Sigo entonces con el Cobian y que me guarde los archivos en un USB comprimidos en un zip con contraseña.
suskie escribió:
Newton escribió:
suskie escribió:De momento he empezado a usar Cobian Backup aprovechando un pendrive que no uso. Como que son muchos archivos, siempre puedes restaurar de una tacada.
Sería interesante la opción de subir los archivos a un FTP, pero desconozco si siguen habiendo servidores FTP gratuitos.

En GeoCities tienes una modalidad con cuenta FTP gratuita ;)


Genial. Luego le echo un ojo.
Alguna recomendación para subir al FTP? Imagino que comprimir los archivos con una clave robusta, no?

No es la panacea en cuanto a seguridad pero puedes poner una contraseña a un archivo con 7-Zip y comprimirlos.

Un saludo ;)
JohnH escribió:...
Haz copias de seguridad en local, a menudo, y déjate de historias. Ponte un programa que te recuerde cada X días hacer copia y listos.


Unm los randoware tambien encriptan las copias locales. (Las unicas copias que no encriptan son las aisladas de la red, o los ficheros en los cuales no tienen permisos de escritura).
Pero si mi copia es un fichero zip con contraseña de 8 caracteres alfanuméricos y con mayúsculas... En teoría no puede sobreescribirlo.
Lo que no se si podría es borrarlo.
suskie escribió:Pero si mi copia es un fichero zip con contraseña de 8 caracteres alfanuméricos y con mayúsculas... En teoría no puede sobreescribirlo.
Lo que no se si podría es borrarlo.


¿Seguro que si tu tienes un fichero - en tu caso .zip con contraseña - no puede sobreescribirlo cambiandole la extensión y encriptandolo? :-?

Pensaba que buscabas comprimir y ponerles una contraseña porque los ibas a subir a un servidor de un tercero y tener "algo más" de seguridad sobre tus datos y el tiempo de envío de los datos fuera menor.

Pero ya te digo que si alguien esta muy interesado en abrir un fichero comprimido con contraseña lo conseguira.
@suskie

Aunque tengas contraseña eso no impide cifrar el archivo, renombrarlo y sobreescribirlo, depende mucho más de los permisos del archivo o carpeta, me explico.

Una empresa conocida tenía en el servidor un sistema de copias con cobian a un NAS, tenia un script que antes hacia un zip con contraseña de la carpeta para guardar el backup, yo no era el que mantenía el servidor, pero les dije que era mala opción porque si está mapeado el NAS cualquier bicho de estos se iba a cepillar las copias...
Me tomaron por loco..., a los meses les entró un ransonware muy majo que cepilló el servidor y todas las copias ...

De nada sirve tener los archivos con contraseña ya que no quieren tu información, para eso está la contraseña, te cifran los datos y piden pasta por devolvértelos.

Un saludo
alex120 escribió:
JohnH escribió:...
Haz copias de seguridad en local, a menudo, y déjate de historias. Ponte un programa que te recuerde cada X días hacer copia y listos.


Unm los randoware tambien encriptan las copias locales. (Las unicas copias que no encriptan son las aisladas de la red, o los ficheros en los cuales no tienen permisos de escritura).


Es evidente que cuando hablo en local, no estoy hablando en el mismo equipo... :-| ¿Para qué quiere alguien una copia en el mismo equipo? ¿Para que se vaya a la mierda el equipo y pierda copias y originales? :-|

Hablo de no usar un servicio de terceros. Hablo de no usar Internet. Hablo de conectar, cuando se quiera hacer una copia, un dispositivo externo. Hablo de usar USBs, MiniCDs, CDs, DVDs, discos externos, mecánicos o no, etc, etc.

Local. No usar un servidor de un tercero, y menos si es un servidor web sin más como Geocities.ws.


@suskie, como te dicen, ni el nombre, ni la contraseña, les importa un pimiento a los ransomware. Si tiene acceso, hará lo que pueda.

Como te dice lucifer, la única manera, si quieres tener acceso permanente a ellos (y eso significa dejarlos al alcance de un ransomware) sería ponerle permisos. Por ejemplo quitando todos los usuarios de los permisos de los archivos. Y sólo cuando quieras abrirlos, otorgárselos. Corregidme si me equivoco, pero ni siquiera SYSTEM tendría acceso. Eso, y que tu cuenta de usuario no sea el propietario del archivo, sino un admnistrador. Ya tomarás posesión cuando necesites modificarlos.

Ignoro si hay algún ransomware que pueda saltarse eso desde dentro de Windows (desde otro, sistema sí). Por eso, insisto, copias de seguridad, fuera del equipo. Que para eso son las copias.

Comodidad ≠ seguridad.
JohnH escribió:
alex120 escribió:
JohnH escribió:...
Haz copias de seguridad en local, a menudo, y déjate de historias. Ponte un programa que te recuerde cada X días hacer copia y listos.


Unm los randoware tambien encriptan las copias locales. (Las unicas copias que no encriptan son las aisladas de la red, o los ficheros en los cuales no tienen permisos de escritura).


Es evidente que cuando hablo en local, no estoy hablando en el mismo equipo... :-| ¿Para qué quiere alguien una copia en el mismo equipo? ¿Para que se vaya a la mierda el equipo y pierda copias y originales? :-|

Hablo de no usar un servicio de terceros. Hablo de no usar Internet. Hablo de conectar, cuando se quiera hacer una copia, un dispositivo externo. Hablo de usar USBs, MiniCDs, CDs, DVDs, discos externos, mecánicos o no, etc, etc.

Local. No usar un servidor de un tercero, y menos si es un servidor web sin más como Geocities.ws.

Comodidad ≠ seguridad.


Las copias de seguridad deben de ser diarias y automatizadas.

El problema de los discos duros externos, dvd, usb etc. eso es que es manual, hay que acordarse cada cierto tiempo.

La idea de ftp podria ser una solucion, pero no en la nube, sino en la red local (un simple raspberry, con un server ftp). Dependiendo del tamaño se podria conectar, un disco de 2.5. Pero claro esto implica gastar.
suskie escribió:Pero si mi copia es un fichero zip con contraseña de 8 caracteres alfanuméricos y con mayúsculas... En teoría no puede sobreescribirlo.
Lo que no se si podría es borrarlo.

No, en teoría no puede leerlo. Pero nada le impide cifrar un archivo cifrado.

Vamos el resumen de este post es diversificar las copias en medida de lo paranoico que seas. Yo no veo nada mal que suba tus archivos personales a Google Drive o a cualquier otra nube (mientras no sean datos bancarios o contraseñas).

Si no te hace gracia que tú unico respaldo sea Google Drive, puedes hacerte una segunda cuenta en otra nube (como dropbox) y cada cierto tiempo subir una copia allí. Pero eso ya me parece excesivo.

alex120 escribió:La idea de ftp podria ser una solucion, pero no en la nube, sino en la red local (un simple raspberry, con un server ftp). Dependiendo del tamaño se podria conectar, un disco de 2.5. Pero claro esto implica gastar.

Pss, para eso que imprima los documentos. Ya tiene una copia en local inhackeable XD
amchacon escribió:
suskie escribió:Pero si mi copia es un fichero zip con contraseña de 8 caracteres alfanuméricos y con mayúsculas... En teoría no puede sobreescribirlo.
Lo que no se si podría es borrarlo.

No, en teoría no puede leerlo. Pero nada le impide cifrar un archivo cifrado.



Muchas gracias por el apunte. Tienes toda la razón.
JohnH escribió:
alex120 escribió:
JohnH escribió:...


Como te dice lucifer, la única manera, si quieres tener acceso permanente a ellos (y eso significa dejarlos al alcance de un ransomware) sería ponerle permisos. Por ejemplo quitando todos los usuarios de los permisos de los archivos. Y sólo cuando quieras abrirlos, otorgárselos. Corregidme si me equivoco, pero ni siquiera SYSTEM tendría acceso..


Entonces, una configuración correcta seria...
1. Ejecutar el Cobian como servicio, por lo que se ejecuta como administrador.
2. Quitar los permisos de escritura en el pendrive donde se guardan las copias. De esta forma solo el usuario con permisos de administrador podrá escribir archivos.
Voy bien?
Muchas gracias.
suskie escribió:Entonces, una configuración correcta seria...
1. Ejecutar el Cobian como servicio, por lo que se ejecuta como administrador.
2. Quitar los permisos de escritura en el pendrive donde se guardan las copias. De esta forma solo el usuario con permisos de administrador podrá escribir archivos.
Voy bien?
Muchas gracias.


Por valer..., pero un pen ya sería un dispositivo externo y, salvo que tengas la mala pata que cuando lo pongas este el ransomware cifrándote todo, ya tienes un punto a tu favor. Peeeeero, como te dice amchacon, diversifica las copias, o sea, ten más de una. No tengas sólo un pendrive, porque si se te muere de forma repentina, y tienen tendencia a ello, te quedas sin copia.

Si no te quieres complicar, lo que te dice amchacon, copia en Drive y una en el pen sería buena idea.

Si aun así quieres hacer eso (lo que planteabas en tu respuesta), te encuentras con un problema adicional, y es que necesitas el sistema de archivos NTFS en el pendrive, sí o sí, y eso te puede llevar a una falta de interoperabilidad posterior (¿y si al sistema que lo pinchas no lee NTFS? (ya, ya, hasta Linux lo lee), ¿y si el sistema es muy básico y no tiene soporte?).

Y, aun así, yo decía de quitar permisos, no de dejar los de administrador. Quitar todos. Quitarte permisos incluso a tí de administrador. Seguirás siendo su propietario y podrás asignarte posteriormente los permisos de modificación. Incluso desde otro sistema (con Windows) podrías tomar posesión de los archivos y asignarte nuevos permisos.

La asignación de permisos la puedes hacer con CACLS/ICACLS/XCACLS (comando interno de Windows/resource kit).

Ya sé que todo esto suena muy paranóico, pero los ransomware son muy puñeteros. En principio lo propuesto por tí sería suficiente.
Hay formas de encriptar documentos que puedes luego incluso subirlo todo aquí al foro y no seríamos capaces de sacar nada ni poniendo todos nuestros PCs a darle caña.
El pendrive se puede morir. ¿Pero que probabilidad hay que se muera el pendrive, pierda Google Drive y le infecte un ramsonware al mismo tiempo?

Tampoco seamos paranoicos.
Pero el pendrive lo tengo permanentemente conectado para que Cobian haga los backups de forma automática
Lo que también hago cuando me acuerdo es un copy paste manual de los archivos en un disco externo. Este disco si que lo conecto solo en el momento de la copia y lo desconecto al instante.
Cara a un futuro, por si interesa Latch ARW: Nueva herramienta de protección contra el Ransomware; actualmente aún no esta disponible para su descarga :(
No se si se puede hacer en windows, pero en linux se puede desconectar la alimentacion de un puerto USB, con lo que la memoria USB queda como desenchufada. Luego al realimentar el puerto el SO reconoce la memoria como recien enchufada y a correr.
Combinando esto en un script con la copia de los archivos, se puede simular el poner y quitar la memoria, haciendola practicamente inaccesible a los virus (tendrían que realimentar el puerto y no lo hacen).

Tambien se puede lograr lo mismo con google, ms o un FTP privado usando el programador de tareas de windows, montado y desmontando la carpeta justo para guardar la copia de seguridad.
Buenas.

¿se podría programar una copia diaria en un Dvd-R (NO DVD-RW) en formato multisesion? ¿Estaría seguro ahí frente a ese peligro?
suskie escribió:Pero el pendrive lo tengo permanentemente conectado para que Cobian haga los backups de forma automática



Jo, tú lo que quieres es que te pille el toro, como aquel chiste. Dejar la memoria permanentemente pinchada es lo mismo que si tuvieras los datos en el disco duro. Acceso permanente.

Esog Enaug escribió:No se si se puede hacer en windows, pero en linux se puede desconectar la alimentacion de un puerto USB, con lo que la memoria USB queda como desenchufada. Luego al realimentar el puerto el SO reconoce la memoria como recien enchufada y a correr.
Combinando esto en un script con la copia de los archivos, se puede simular el poner y quitar la memoria, haciendola practicamente inaccesible a los virus (tendrían que realimentar el puerto y no lo hacen).



Pues mira, eso justo es lo que hace Windows cuando le das a desconectar de forma segura un dispositivo USB, que le quita la corriente.

He mirado por ahí y parece que con devcon se podría hacer, así que he hecho un par de pruebas y funciona.

Lo único es que para que funcione hay que usar los comandos "devcon disable" (quita la corriente) y "devcon enable" (aplica corriente). No uséis "devcon remove", porque entonces es lo mismo que usar la extracción segura y hay que sacar y volver a meter el dispositivo USB. La pega es que el icono de extracción segura se quedará ahí, mirándoos.

Ah, sobra decir que no sé si "devcon disable" tendrá la precaución de no desconectar cuando esté en uso la memoria, así que podría originar corrupción de datos.

La descarga:
https://msdn.microsoft.com/en-us/window ... est/devcon
Y como extraer el ejecutable sin instalar toda la morralla:
https://social.technet.microsoft.com/wi ... n-exe.aspx

Os pasaría mi versión, pero es del año catapún.

Leeros la ayuda, que puede llegar a ser confuso de usar.


De todas formas, yo pongo aquí un pero y es que, sin saber de hardware, para mí eso de enchufa/desenchufa es como parar/arrancar los platos de un disco duro, que al final es uno de los factores de que casque el motor o la mecánica en general. Y en el caso de los USB, desde mi ignorancia, creo que es una de las razones por las que acaban muriendo las controladoras internas de los dispositivos. Sea por picos de tensión con cada mete-saca, o lo que sea.

Así que, yo recomendaría precaución. Llamadme loco ;)


markosyo escribió:Buenas.

¿se podría programar una copia diaria en un Dvd-R (NO DVD-RW) en formato multisesion? ¿Estaría seguro ahí frente a ese peligro?


Supongo que sí, pero ni idea.
Windows 10 y Google Drive me trolean.
La aplicación de Google Drive para PC corre en una cuenta sin privilegios.
Mi idea era crear una carpeta en el pendrive para los backups desde la cuenta de administrador y que Cobian corra también como servicio. En teoria, eso impediria al ramsonware modificar los archivos ya que siempre uso el pc desde una cuenta sin privilegios administrativos
Desde la cuenta de Administrador, no me deja copiar y pegar la carpeta de Google Drive en el pendrive.
Si copio los archivos normal y luego voy a la carpeta del pendrive, no me deja quitar el usuario propietario (el normal) aunque le añada como usuario el administrador.
Que cosa más rara :-?

Sobre el propietario, no te preocupes, porque puedes cambiar el propietario y le puedes quitar los permisos y ya está.

Un propietario no es más que el que toma posesión, si no tiene un propietario previo, o el que crea un archivo/carpeta. Eso no quita para que un administrador pueda auto-proclamarse propietario y pueda quitarle permisos.

La lista de posibles propietarios, sólo es un lista. Lo que importa es quien es el propietario efectivo (en la parte superior de la lista).
suskie escribió:Windows 10 y Google Drive me trolean.
La aplicación de Google Drive para PC corre en una cuenta sin privilegios.
Mi idea era crear una carpeta en el pendrive para los backups desde la cuenta de administrador y que Cobian corra también como servicio. En teoria, eso impediria al ramsonware modificar los archivos ya que siempre uso el pc desde una cuenta sin privilegios administrativos
Desde la cuenta de Administrador, no me deja copiar y pegar la carpeta de Google Drive en el pendrive.
Si copio los archivos normal y luego voy a la carpeta del pendrive, no me deja quitar el usuario propietario (el normal) aunque le añada como usuario el administrador.


Y para eso se invento la "escalada de privilegios" o "como hacer cosas como administrador teniendo acceso de usuario", cosa que casi todos los ramsonware hacen. Y si no el programador se deberia dedicar a otra cosa.

JohnH escribió:De todas formas, yo pongo aquí un pero y es que, sin saber de hardware, para mí eso de enchufa/desenchufa es como parar/arrancar los platos de un disco duro, que al final es uno de los factores de que casque el motor o la mecánica en general. Y en el caso de los USB, desde mi ignorancia, creo que es una de las razones por las que acaban muriendo las controladoras internas de los dispositivos. Sea por picos de tensión con cada mete-saca, o lo que sea.

Así que, yo recomendaría precaución. Llamadme loco ;)



Las memorias flash se estropean por escrituras (malas para raspberry, regulares para moviles, buenas para camaras). Y sobre los picos de tensión supongo que no seran relevantes, para eso tienes una fuente y una electronica en la placa y los supongo que el proceso que sigue el SO para detectar y montar la memoria incluirá las mismas ordenes que esos comandos y por tanto los mismos picos de tension.
Esog Enaug escribió:
suskie escribió:Windows 10 y Google Drive me trolean.
La aplicación de Google Drive para PC corre en una cuenta sin privilegios.
Mi idea era crear una carpeta en el pendrive para los backups desde la cuenta de administrador y que Cobian corra también como servicio. En teoria, eso impediria al ramsonware modificar los archivos ya que siempre uso el pc desde una cuenta sin privilegios administrativos
Desde la cuenta de Administrador, no me deja copiar y pegar la carpeta de Google Drive en el pendrive.
Si copio los archivos normal y luego voy a la carpeta del pendrive, no me deja quitar el usuario propietario (el normal) aunque le añada como usuario el administrador.


Y para eso se invento la "escalada de privilegios" o "como hacer cosas como administrador teniendo acceso de usuario", cosa que casi todos los ramsonware hacen. Y si no el programador se deberia dedicar a otra cosa.

¿Como??? XD

Las escaladas de privilegios no es la norma, sino lo raro-raro y se parchea muy rápido pues es una vulnerabilidad muy crítica (sobre todo para servers o equipos de redes de trabajo).

Más bien lo que pasa esque la mayoría de usuarios usan la cuenta de administrador para todo.
amchacon escribió:
Esog Enaug escribió:
suskie escribió:Windows 10 y Google Drive me trolean.
La aplicación de Google Drive para PC corre en una cuenta sin privilegios.
Mi idea era crear una carpeta en el pendrive para los backups desde la cuenta de administrador y que Cobian corra también como servicio. En teoria, eso impediria al ramsonware modificar los archivos ya que siempre uso el pc desde una cuenta sin privilegios administrativos
Desde la cuenta de Administrador, no me deja copiar y pegar la carpeta de Google Drive en el pendrive.
Si copio los archivos normal y luego voy a la carpeta del pendrive, no me deja quitar el usuario propietario (el normal) aunque le añada como usuario el administrador.


Y para eso se invento la "escalada de privilegios" o "como hacer cosas como administrador teniendo acceso de usuario", cosa que casi todos los ramsonware hacen. Y si no el programador se deberia dedicar a otra cosa.

¿Como??? XD

Las escaladas de privilegios no es la norma, sino lo raro-raro y se parchea muy rápido pues es una vulnerabilidad muy crítica (sobre todo para servers o equipos de redes de trabajo).

Más bien lo que pasa esque la mayoría de usuarios usan la cuenta de administrador para todo.


Ufff. Menudo susto me quitas de encima.
Esog Enaug escribió:
JohnH escribió:De todas formas, yo pongo aquí un pero y es que, sin saber de hardware, para mí eso de enchufa/desenchufa es como parar/arrancar los platos de un disco duro, que al final es uno de los factores de que casque el motor o la mecánica en general. Y en el caso de los USB, desde mi ignorancia, creo que es una de las razones por las que acaban muriendo las controladoras internas de los dispositivos. Sea por picos de tensión con cada mete-saca, o lo que sea.

Así que, yo recomendaría precaución. Llamadme loco ;)



Las memorias flash se estropean por escrituras (malas para raspberry, regulares para moviles, buenas para camaras). Y sobre los picos de tensión supongo que no seran relevantes, para eso tienes una fuente y una electronica en la placa y los supongo que el proceso que sigue el SO para detectar y montar la memoria incluirá las mismas ordenes que esos comandos y por tanto los mismos picos de tension.


¿Las que se mueren súbitamente se mueren por escrituras? :-? Si tú lo dices. Yo de electrónica, lo justo.

Y tendrás razón, pero yo he visto cada cosa más rara cuando se insertan dispositivos USB, que con todas las protecciones que llevan yo digo "nanai", o sea, que no me fío un pelo ;) Como decía, llamadme loco.

Y lo de las órdenes, no digo que no sea así, lo que me refiero es que usándo los comandos no es lo mismo que meter-sacar de navidad a san juan que constantemente, digo yo. Algo acortará la vida.
Un mensaje más para avisar que en Vista, 7 y 2008, los USB no se apagan al extraer.

Me quedé mosca con una prueba esta semana en Windows 7 y encontré esto en la página de Microsoft:
https://support.microsoft.com/en-us/kb/2401954

Al parecer no funcionaba bien en esas versiones. Supongo que en 8 a 10 funcionará bien. No puedo probar en esas versiones.
amchacon escribió:
Esog Enaug escribió:
suskie escribió:Windows 10 y Google Drive me trolean.
La aplicación de Google Drive para PC corre en una cuenta sin privilegios.
Mi idea era crear una carpeta en el pendrive para los backups desde la cuenta de administrador y que Cobian corra también como servicio. En teoria, eso impediria al ramsonware modificar los archivos ya que siempre uso el pc desde una cuenta sin privilegios administrativos
Desde la cuenta de Administrador, no me deja copiar y pegar la carpeta de Google Drive en el pendrive.
Si copio los archivos normal y luego voy a la carpeta del pendrive, no me deja quitar el usuario propietario (el normal) aunque le añada como usuario el administrador.


Y para eso se invento la "escalada de privilegios" o "como hacer cosas como administrador teniendo acceso de usuario", cosa que casi todos los ramsonware hacen. Y si no el programador se deberia dedicar a otra cosa.

¿Como??? XD

Las escaladas de privilegios no es la norma, sino lo raro-raro y se parchea muy rápido pues es una vulnerabilidad muy crítica (sobre todo para servers o equipos de redes de trabajo).

Más bien lo que pasa esque la mayoría de usuarios usan la cuenta de administrador para todo.


Si se tiene el equipo actualizado no hay mucho problema, el tema es que no siempre es así, hay varios métodos para saltarse el uac, incluso en linux.

Cuando desarrollan un nuevo malware suelen usar métodos nuevos, cifrados, inyecciones y demás, hasta que Windows y la mayoría de AVs chapan todo ya se han llevado a varios por delante.

Estoy seguro que si te proponen desarrollar un ramsonware encontrarías la forma de llevarlo a cabo, el mayor problema está en conseguir permisos y pasar desapercibido. Siendo un software nuevo lo segundo lo tienes casi hecho.
46 respuestas