Computer >> คอมพิวเตอร์ >  >> ระบบ >> Windows 7

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

เราไปต่อกันที่บทความชุดหนึ่งเกี่ยวกับมาตรการต่อต้านแรนซัมแวร์ ครั้งล่าสุด เราพิจารณาวิธีง่ายๆ ในการป้องกันการเข้ารหัส ransomware.on ไฟล์เซิร์ฟเวอร์ Windows โดยใช้ FSRM วันนี้เราจะมาพูดถึงวิธีการกู้คืนไฟล์ของคุณอย่างง่ายดายหากแรนซัมแวร์เจาะเข้าไปในคอมพิวเตอร์แล้วและเอกสารของผู้ใช้ได้รับการเข้ารหัส

วิธีที่ง่ายที่สุดในการกู้คืนไฟล์ต้นฉบับหลังจากติดแรนซัมแวร์ที่เข้ารหัสคือการกู้คืนจากข้อมูลสำรอง คุณสามารถจัดระเบียบการสำรองข้อมูลแบบรวมศูนย์บนเซิร์ฟเวอร์ไฟล์ของคุณได้ แต่การสำรองข้อมูลบนคอมพิวเตอร์ของผู้ใช้ทำได้ยากกว่า โชคดีที่ Windows มีกลไกการสำรองข้อมูลแบบบูรณาการ — สำเนาเงา สร้างโดย Volume Shadow Copy Service (VSS) .

เพื่อให้สามารถกู้คืนไฟล์เวอร์ชันก่อนหน้าจากสแน็ปช็อต VSS ต้องเป็นไปตามข้อกำหนดต่อไปนี้:

  • ต้องเปิดใช้งาน VSS สำหรับโวลุ่มที่ได้รับการป้องกัน
  • ควรมีเนื้อที่ว่างเพียงพอบนดิสก์ของคุณเพื่อจัดเก็บสแน็ปช็อต (อย่างน้อย 10-20%)
  • ผู้ใช้ไม่ควรมีสิทธิ์ของผู้ดูแลระบบภายในบนคอมพิวเตอร์ (มัลแวร์เข้ารหัสที่ทันสมัยที่สุดเมื่อเรียกใช้การยกระดับจะลบสแน็ปช็อต VSS ที่มีอยู่ทั้งหมด) และต้องเปิดใช้งานการควบคุมบัญชีผู้ใช้ (UAC)

มาพิจารณากลไกที่อนุญาตให้จัดการนโยบายจากส่วนกลางในการสร้างสแน็ปช็อตในสภาพแวดล้อมโดเมน Active Directory และกู้คืนไฟล์ดั้งเดิมได้อย่างง่ายดายหลังจากการโจมตีด้วยการเข้ารหัสแรนซัมแวร์

สารบัญ:

  • วิธีเปิดใช้งาน VSS บนคอมพิวเตอร์โดเมนโดยใช้ GPO
  • วิธีการคัดลอก Vshadow.exe ไปยังคอมพิวเตอร์ของผู้ใช้โดยใช้ GPO
  • สคริปต์ PowerShell เพื่อสร้างสำเนาเงาของไดรฟ์ข้อมูลทั้งหมด
  • งานตามกำหนดเวลาเพื่อสร้าง VSS Snapshots
  • วิธีการกู้คืนไฟล์ต้นฉบับจาก VSS Snapshot
  • บทสรุป

วิธีเปิดใช้งาน VSS บนคอมพิวเตอร์โดเมนโดยใช้ GPO

ก่อนอื่น สร้างนโยบายกลุ่มเพื่อเปิดใช้งานบริการ Volume Shadow Copy (VSS) บนคอมพิวเตอร์โดเมน ให้ทำใน GPMC.msc console สร้างวัตถุ GPO ใหม่ด้วยชื่อ VSSPolicy และกำหนดให้กับ OU ที่มีคอมพิวเตอร์ของผู้ใช้

ตอนนี้แก้ไข GPO ของคุณ ในรายการบริการใน การกำหนดค่าคอมพิวเตอร์->การตั้งค่า Windows->การตั้งค่าความปลอดภัย->บริการระบบ ค้นหา Volume Shadow Copy และตั้งค่า อัตโนมัติ ชนิดเริ่มต้น

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

วิธีการคัดลอก Vshadow.exe ไปยังคอมพิวเตอร์ของผู้ใช้โดยใช้ GPO

ในการสร้างและจัดการ Shadow Copy บนคอมพิวเตอร์ของผู้ใช้ เราจำเป็นต้องมีเครื่องมือ vshadow.exe จาก Windows SDK ในตัวอย่างนี้ เราจะใช้ vshadow จาก SDK สำหรับ Windows 7 x64 (ในกรณีของฉัน มันทำงานอย่างถูกต้องทั้งใน Windows 7 และใน Windows 10 x64) คัดลอก vshadow.exe ไปยัง %windir%\system32 บนคอมพิวเตอร์ทุกเครื่องที่ใช้ GPP

เคล็ดลับ . คุณสามารถดาวน์โหลด vshadow.exe โดยใช้ลิงก์นี้: vshadow_exe_win7x64.zip

จากนั้นใน การกำหนดค่าคอมพิวเตอร์ –> การตั้งค่า –> การตั้งค่า Windows -> ไฟล์ สร้างนโยบายใหม่ที่คัดลอก vshadow.exe จาก \\domain.loc\SYSVOL\domain.loc\scripts\vshadow.exe (ต้องคัดลอกไฟล์ที่นี่ก่อนหน้านี้) ถึง %windir%\system32\vshadow.exe . สามารถกำหนดค่านโยบายนี้เพื่อให้ใช้งานได้เพียงครั้งเดียว (ใช้ครั้งเดียวและไม่ต้องสมัครใหม่)

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

สคริปต์ PowerShell เพื่อสร้างสำเนาเงาของไดรฟ์ข้อมูลทั้งหมด

ต่อไป เราจำเป็นต้องมีสคริปต์เพื่อตรวจหารายการไดรฟ์ในระบบ เปิดใช้งานการสร้างเงาและสร้างสแน็ปช็อต VSS ใหม่ ฉันได้รับสคริปต์ต่อไปนี้:

$HDDs = GET-WMIOBJECT –query "SELECT * from win32_logicaldisk where DriveType = 3"
foreach ($HDD in $HDDs) {
$Drive = $HDD.DeviceID
$vssadminEnable ="vssadmin.exe Resize ShadowStorage /For=$Drive /On=$Drive /MaxSize=10%"
$vsscreatess = "vshadow.exe -p $Drive"
cmd /c  $vssadminEnable
cmd /c  $vsscreatess
}

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

สตริงแรกช่วยให้ค้นหาไดรฟ์ทั้งหมดในระบบ จากนั้น vshadow จะเปิดใช้งานเงาสำหรับแต่ละดิสก์และสร้างสำเนาใหม่ สำเนาควรใช้พื้นที่น้อยกว่า 10%

บันทึกสคริปต์นี้เป็นไฟล์ vss-script.ps1 และคัดลอกไปยังคอมพิวเตอร์ของผู้ใช้โดยใช้ GPP ด้วย

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

งานตามกำหนดเวลาเพื่อสร้างสแนปชอต VSS

สิ่งสุดท้ายที่คุณต้องทำคือสร้างงานที่กำหนดเวลาไว้บนคอมพิวเตอร์ทุกเครื่องเพื่อเรียกใช้ vss-script.ps1 เป็นประจำ และสร้างสแนปชอตใหม่สำหรับไดรฟ์ทั้งหมด สร้างงานนี้ได้ง่ายขึ้นโดยใช้ GPP ในการดำเนินการในส่วน GPO การกำหนดค่าคอมพิวเตอร์ -> การตั้งค่า -> งานที่กำหนดเวลาไว้ สร้างงานตามกำหนดการใหม่ (ใหม่-> งานที่กำหนดเวลาไว้ (อย่างน้อย Windows 7)) ด้วยชื่อ สร้าง vssnapshot ซึ่งต้องได้รับการยกระดับเป็น NT AUTHORITY\System

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

สมมติว่า งานจะต้องดำเนินการทุกวัน เวลา 13:20 น. (ในที่นี้ คุณจะต้องคิดว่าต้องการให้สร้างสแน็ปช็อตบ่อยเพียงใด)

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

สคริปต์ที่จะเรียกใช้:%windir%\System32\WindowsPowerShell\v1.0\powershell.exe

ด้วยอาร์กิวเมนต์ %windir%\system32\vss-script.ps1

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

เคล็ดลับ . นอกจากนี้ คุณต้องจัดเตรียมงานตามกำหนดการรายสัปดาห์เพื่อลบสแน็ปช็อต VSS ก่อนหน้า โดยสร้างงานตามกำหนดการใหม่โดยใช้สคริปต์ที่คล้ายกันซึ่งมีรหัสต่อไปนี้:

$vssadminDeleteOld = “vshadow.exe -do=%$Drive”
cmd /c  $vssadminDeleteOld

วิธีการกู้คืนไฟล์ต้นฉบับจาก VSS Snapshot

หากคอมพิวเตอร์ของผู้ใช้ติดแรนซัมแวร์ ผู้ดูแลระบบหรือเจ้าหน้าที่ทีมสนับสนุนด้านเทคนิคสามารถกู้คืนเอกสารที่เข้ารหัสจากสแน็ปช็อตได้

สามารถแสดงรายการสแน็ปช็อตที่มีอยู่ทั้งหมดได้โดยใช้คำสั่งนี้:

vssadmin.exe list shadows

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

ในตัวอย่างของเรา สแนปชอตล่าสุดสร้างขึ้นเมื่อวันที่ 10/6/2559 1:33:35 น. และมี Shadow Copy ID ={6db666ac-4d42-4734-8fbb-fad64825c66c}

เมานต์สแน็ปช็อตนี้ในโหมดอ่านอย่างเดียวเป็นไดรฟ์ระบบที่แยกจากกันโดยใช้ ID:

vshadow -el={6db666ac-4d42-4734-8fbb-fad64825c66c},Z:

การกู้คืนไฟล์ที่เข้ารหัสจาก VSS Snapshot หลังจากติดแรนซัมแวร์

ตอนนี้ใช้ File Explorer หรือตัวจัดการไฟล์อื่น ๆ คัดลอกไฟล์ต้นฉบับจากดิสก์ Z:.

ในการยกเลิกการต่อเชื่อมดิสก์ด้วยสแน็ปช็อต:

mountvol Z:\ /D

บทสรุป

แน่นอนว่า VSS ไม่ใช่วิธีการป้องกันการเข้ารหัสแรนซัมแวร์ และอย่ายกเลิกแนวทางที่ครอบคลุมในการรักษาความปลอดภัยคอมพิวเตอร์ (ซอฟต์แวร์ป้องกันไวรัส นโยบาย SRP / AppLocker ตัวกรองชื่อเสียง SmartScreen เป็นต้น) อย่างไรก็ตาม ในความเห็นของฉัน ความเรียบง่ายและความพร้อมใช้งานของ Volume Shadow Copy เป็นข้อได้เปรียบที่ดีของวิธีนี้ในการกู้คืนข้อมูลที่เข้ารหัส ซึ่งน่าจะมีประโยชน์ในกรณีที่มีการเจาะมัลแวร์ในคอมพิวเตอร์ของผู้ใช้