JuananBow escribió:Bueno, esto es básicamente un problema de que no puedes poner una gatera para que pase un gato y otro no. Hasta donde tenga acceso el usuario lo va a poder tener el virus.
Quizás la solución es que, si utilizas esas unidades USB exclusivamente para volcar datos, podrías apoyarte en la herramienta DISKPART para activar, desactivar, montar o desmontar las unidades sólo cuando precises realizar las operaciones de respaldo. DISKPART admite procesado de scripts, así que sólo tendrías que montarte un pequeño script que, primero activara y/o montara la unidad, luego realizara la copia de datos, para finalmente volver a desactivar y/o desmontar la unidad.
Mírate la documentación de DISKPART, los comandos online, offline, assign y remove. Lo mismo te puede servir.
https://technet.microsoft.com/es-es/library/cc770877(v=ws.11).aspx
JuananBow escribió:La idea aquí es simplemente protegerse de un impacto directo en caso de infección. DISKPART no va a poder protegerte si el virus ha empezado a cifrar datos, es más, no sé si sería capaz de desmontar la unidad si el programa malicioso está procesando datos.
La cosa es simplemente ir poniendo trabas para obtener un tiempo de reacción. Lo no exponer la unidad es una idea. Hace un tiempo comenté de un programa que monitorizaba una serie de ficheros en la unidad que le dijéramos, y que cuando notaba un cambio, avisaba al usuario para que tomara medidas. Otro compi por aquí (no me acuerdo quién fue) comentó que un equipo se le salvó de una infección debido a que el virus empezó a cifrar el grotesco archivo de imagen de la partición de recuperación y le dio tiempo a reaccionar. Son otras medidas que se pueden tomar.
Como si te quieren robar el coche. Si se lo proponen, lo van a hacer; hagas lo que hagas. Pero si le pones un cepo, le pones una cadena en los pedales y le quitas el volante, quizás el ladrón se lo piensa dos veces antes de ponerse a trabajar.
Caniho escribió:También puedes usar un programa de codificación de datos, yo tengo un pendrive sandisk que viene con un programa de esos y los datos que estén dentro del contenedor solo puedes acceder a ellos a través de dicho programa, si no me equivoco los rasonware nada mas atacan las extensiones que tendrán programadas, si están dentro de este contenedor me imagino que no las vería, y no creo que encripte el contenedor.
Caniho escribió:También puedes usar un programa de codificación de datos, yo tengo un pendrive sandisk que viene con un programa de esos y los datos que estén dentro del contenedor solo puedes acceder a ellos a través de dicho programa, si no me equivoco los rasonware nada mas atacan las extensiones que tendrán programadas, si están dentro de este contenedor me imagino que no las vería, y no creo que encripte el contenedor.
JuananBow escribió:El problema verdaderamente siempre erradica en el mismo punto: la exposición a los datos. Si los datos están expuestos, pueden ser vulnerables. Lo que el usuario pueda ver y modificar, también lo podrá hacer el virus.
En el caso de si tenemos una unidad o un contenedor cifrado: Si esa unidad cifrada está montada y accesible, se pueden ver afectados los datos. Si la unidad no está montada pero su contenido se guarda en un archivo de imagen, el cual está en un lugar accesible, ese archivo puede verse afectado con una posibilidad aun mayor de perder todo de un plumazo.
lolololito escribió:JuananBow escribió:El problema verdaderamente siempre erradica en el mismo punto: la exposición a los datos. Si los datos están expuestos, pueden ser vulnerables. Lo que el usuario pueda ver y modificar, también lo podrá hacer el virus.
En el caso de si tenemos una unidad o un contenedor cifrado: Si esa unidad cifrada está montada y accesible, se pueden ver afectados los datos. Si la unidad no está montada pero su contenido se guarda en un archivo de imagen, el cual está en un lugar accesible, ese archivo puede verse afectado con una posibilidad aun mayor de perder todo de un plumazo.
El otro día hablé con un compañero, que se les cifró un servidor de su empresa con un ransomware, y se les cifró todo, menos una carpeta de dentro del servidor de su programa de gestión, que para entrar a la carpeta, me dijo, que cuando clicabas la primera vez, te hacía una pregunta de qué para acceder a esa carpeta necesitabas permisos, le dabas a aceptar y te dejaba entrar....y que por eso no se cifró, con la última copia del día (una copia automática interna del programa que tienen, mañana, mediodía, y noche) No se si el programa utiliza base de datos MYSQL o algo parecido, no me lo supo explicar bien...
Como es eso posible? creo alguna vez, haberme encontrado con una carpeta parecida en mi ordenador que al querer entrar me ha hecho esa pregunta, y dándole a aceptar luego entraba.....
Perfect Ardamax escribió:@alex120
Yo si he visto un par de equipos en los que el ransomware si que escalo privilegios así que creo que depende más del ransomware que te ataque. Lo mismo solo es de los que cifra "documentos/carpetas especificas" o lo mismo es de los chungos que cifran todo lo que pillen (incluso se expanden por la red local y escalan privilegios.
Saludos