Mooi die "tips" die je wat (schijn)veiligheid geven.
Net als in het echte leven, kan je je niet echt 100% beschermen, alleen erg goed oppassen en het eventuele risico beperken en de consequenties spreiden.
Ransom software is zo slim (geworden) dat je er nauwelijks iets tegen te doen is wanneer het je eenmaal gepenetreerd heeft.
Zelf ben ik ondertussen geneigd om alle "mail" extern/webmail af te handelen en alleen nog "goede" bronnen te gebruiken voor software/plugins en natuurlijk geen openstaande "netwerkshares" open te laten, laat staan directe "lettertoegang" te gebruiken.
De "tips" om veilig te werken, zijn dusdanig - zeker als techneut - tamelijk frustrerend.
De keuze is dan of er dan maar langer, met irritatie er over doen of "bepaalde" zaken voortaan niet of elders uit te voeren. Het is geen gekke gedachte om bepaalde "risico" activiteiten, zeker wanneer software zelf al gecodeerd is, op/in aparte - virtualisatie/cloud - omgevingen te doen.
Incubatietijd, varieert van 0 uur tot 2 à 3 maanden, heb ik al gemerkt en vernomen.
In de schimmige wereld kunnen personen de benodigde software als pakket kopen en dat (laten) versturen naar mail-adressen of sites die ooit wel's stout een onschuldig attachment hebben geopend of wel's - wie niet ? - ongeverifieerde driver/software hebben geinstalleerd etc.etc.
Je hebt ook inline Tesla encrypties waarbij extenties niet veranderen en het archief bit stapsgewijs worden uit/aangezet om de zaak - eventueel - in de backup te duwen als wordt gedetecteerd dat de PC wel's wordt gebackupped, te beginnen met de wat "oudere" bestanden. Kwestie van opbouwen........
O ja, de publickey om te coderen wordt meestal al meegestuurd in de " software", er is dus geen "directe" internet verbinding nodig.
Ransom is ook verrekte intelligent door FF rond te kijken met wat voor "soort", omgeving en het aantal (recente) bestanden dat die tegenkomt. Van iets heel veel en recent, is al een mooi teken aan de wand om een profiel van te maken. Komt ie op een PC, antibiotica software tegen van z'n eigen (antivirale) soort of daarbij elevated moet draaien, kan het zijn dat hij zichzelf daar maar opheft en alleen je adresboekje gebruikt om zich als " geheim.pdf.exe" door te sturen of ergens opvallend neer te plempen..
De bedoeling van ransomware is nl. de PC van Jan die gaat betalen en daarbij niet voortijds gedetecteerd gaat worden voordat ruimschoots is geëncrypt. De aanwezigheid van bv. "rsync", md5 software en het actieve gebruik daarvan, kan al een signaal zijn om het gijzelingspand te verlaten. AV software detecteert alleen achteraf bijv CTB-locker, wanneer het - meestal - al te laat is.
Natuurlijk wordt na het "blockpay"signaal, alle nuttige software inclusief regedit en shadowcopies, subiet uitgeschakeld om te voorkomen dat er nog iets kan worden gedaan dan het betalen van zeg $500-1000 aan bitcoins. Heb je de euvele moed om in SafeMode te draaien, wordt je FAT als beloning maar vergewist.
Dat je trouwens ooit de "private" key krijgt, na een paar dagen want de bitcoin transactie gaat via vage omwegen wat tijd kost, is klein. Wanneer je twijfelt of het wel "waar" dat de sleutelkoop kan werken, krijg je zogenaamd een bewijsvoorbeeld waarbij 10 willekeurige "recente" bestanden "teruggezet" worden. Die bestanden zijn dan onderwater eigenlijk simpel ROL13 of zo, gecodeerd.
Verder hoeft ook niet het hele bestand geëncrypt te worden, de eerste 40 of 128 bytes van een header zijn vaak al ruimschoots genoeg om de rest compleet onbruikbaar te maken. Dat gaat dan heel, heel erg snel en wordt op een relatief "rustig" moment gedaan wanneer de je even een tijdje niet/niks doet, 1TB is met een snelle SSD een kwestie van minder dan minuten. Je hebt echt niets in de gaten totdat je gepakt bent.
Ook worden alleen "zinnige" extenties aangepakt die voor ransom in aanmerking komen. De volgende dag bij het opstarten, wordt je alleen heel erg bleek van dat mooi scherm waarop staat dat je kunt inloggen op je persoonlijke gemaakte OMG website......
En idd, controleer ook zeer regelmatig (eigenlijk elke backup'), of die idd bruikbaar is. Moet de software dit natuurlijk wel kunnen (bewijzen). Je zal niet de eerste, was there by XL bedrijf, zijn die na x-tijd tijdens een audit ontdekt dat sommige backups wat onbruikbaar bleken.
Het leven is nooit meer het zelfde wanneer je eenmaal gegijzeld bent geweest. De kans daarop is niet of maar wanneer je een "aanval" krijgt voorgeschoteld en je dan voldoende gedaan hebt om de eventuele gevolgen te beperken.
Je echt beschermen is nauwelijks mogelijk en de pakkans van de zeer professionele betrokkenen is daarbij nagenoeg nul. Alleen door structureel NIET te betalen noch in te gaan op eisen, maken we kans dat het fenomeen zichzelf uiteindelijk opheft.
Go with the flow blocking your way and use AD for achieving results