Inhoudsopgave:
- CryptoPrevent configureren
- CryptoPrevent testen
- Bescherming door Honeypot
- Opdringerig en niet effectief
Video: CryptoPrevent Premium (November 2024)
Het is geen geheim dat ransomware een groot probleem is en producten die als doel hebben te beschermen tegen ransomware worden steeds populairder. Veel van dergelijke tools zijn gloednieuwe reacties op de dreiging, maar CryptoPrevent Premium 8, van Foolish IT, vecht sinds 2013 tegen ransomware, toen het zich richtte op CryptoLocker. Tijdens het testen bleek het echter veel gecompliceerder dan concurrerende ransomware-specifieke producten en veel minder effectief.
Net als RansomFree en Malwarebytes Anti-Ransomware is CryptoPrevent niet ontworpen om in een vacuüm te worden gebruikt. Het gaat er eerder om het naast uw bestaande bescherming te gebruiken, om alle ransomware die voorbij uw reguliere antivirus glipt, uit te schakelen. Dat is volkomen logisch. Het is altijd mogelijk dat malware van welke aard dan ook tijdelijk antivirusbescherming ontloopt, maar uiteindelijk wordt het door een antivirusupdate tenietgedaan. Zelfs als de antivirus achteraf ransomware tenietdoet, kan het uw bestanden niet decoderen.
In 2013 kwam CryptoLocker naar voren als de eerste grootschalige ransomware-bedreiging. De ontwikkelaars van Foolish IT bedachten oorspronkelijk CryptoPrevent om die specifieke cyberdreiging te bestrijden en ik kan me voorstellen dat het vroeger goed werkte. Ransomware blijft echter evolueren en CryptoLocker zelf is aan de kant gezet. Zoals ik zal uitleggen, geeft testen aan dat CryptoPrevent die evolutie niet heeft bijgehouden.
CryptoPrevent configureren
Ik begon met het installeren van de gratis versie van het product. Het verschil tussen dit hulpprogramma en andere ransomware-specifieke tools was meteen duidelijk. Waar Cybereason RansomFree en Malwarebytes op de achtergrond werken, met een absoluut minimum aan gebruikersinteractie, bevat het hoofdvenster van CryptoPrevent zeven tabbladen, elk boordevol instellingen. Het belangrijkste hiervan is het hoofdtabblad, genaamd Bescherming toepassen, waarmee u een beveiligingsplan kunt kiezen.
Bij de eerste lancering wordt het beveiligingsplan ingesteld op Geen, wat betekent dat het programma inactief is. Op het Minimale niveau belooft het CryptoLocker en mogelijk andere malware te blokkeren, maar geen nieuwere bedreigingen. Wanneer ingesteld op Standaard, biedt het bescherming tegen een reeks malware-bedreigingen, maar nog steeds niet noodzakelijk de nieuwste ransomware. Op het maximale niveau, het hoogst beschikbare in de gratis versie, waarschuwt het dat u de beveiliging moet uitschakelen bij het installeren of verwijderen van software; het maakt geen specifieke beloften over ransomware.
Als u op het tabblad Beveiligingsinstellingen klikt, verschijnt er een venster met vijf subtabbladen, waarvan sommige hun eigen subtabbladen hebben. Ja, het is heel anders dan de concurrentie. Het tabblad Beperking van software voorkomt dat programma's worden gestart vanuit specifieke systeemgebieden die normaal gesproken geen uitvoerbare bestanden bevatten, zoals tijdelijke mappen. Merk op dat Beperking van software een Windows-functie is, beheerd door CryptoPrevent.
Toen ik het tabblad FolderWatch zag, ging ik er eerst vanuit dat CryptoPrevent zou voorkomen dat ongeautoriseerde programma's bestanden in de beveiligde mappen, waaronder de mappen Desktop en Documents, zouden wijzigen. Panda Internet Security en IObit voorkomen alle toegang, zelfs alleen-lezen toegang, in beveiligde mappen. Zoals mijn contactpersoon bij het bedrijf heeft uitgelegd, is dat niet hoe CryptoPrevent rolt. Het scant eerder elk bestand dat in deze gebieden is geplaatst en plaatst het in quarantaine die het als malware herkent.
Wanneer u een beveiligingsplan kiest en toepast, biedt CryptoPrevent aan om bestaande programma's in de beschermde gebieden op de witte lijst te zetten. Dat is logisch; anders zou je het vinden dat legitieme programma's worden geblokkeerd.
Betaling van het abonnement van $ 15 maakt nog een beveiligingsplan beschikbaar, genaamd Extreme. Net als bij het maximale niveau, beveelt het programma aan om de beveiliging uit te schakelen voor het installeren of verwijderen van programma's, en merkt verder op dat het de legitieme software kan verstoren. Op extreem niveau komt het Quick Launch-meldingspictogram, met zijn enorme menu, beschikbaar. Je krijgt niet dezelfde meldingen in de gratis versie.
Op het extreme niveau is de functie FolderWatch HoneyPot ook beschikbaar. Deze bètafunctie vult typische ransomware-aanvalslocaties met aasbestanden. Later meer over de honeypot.
CryptoPrevent testen
Zoals gezegd begon ik met het installeren van de gratis versie. Voordat ik me realiseerde dat FolderWatch niet bedoeld was om bestandstoegang door ongeautoriseerde programma's te voorkomen, testte ik het met een kleine teksteditor en een eenvoudige bestandsversleutelaar. Ik heb deze zelf geschreven, dus ze staan absoluut niet op een lijst met goedgekeurde programma's. Natuurlijk reageerde CryptoPrevent niet; dat is niet wat het moet doen.
Vervolgens isoleerde ik de virtuele machine zorgvuldig van het netwerk en bracht ik een half dozijn real-world ransomware-monsters uit, een voor een. Voor één voorbeeld meldde een Windows-foutmelding: "Uw systeembeheerder heeft dit programma geblokkeerd." Toen ik het bericht echter afsloeg, probeerde de ransomware opnieuw te starten en het bericht verscheen steeds opnieuw ad misselijkheid, totdat ik de sessie van de virtuele machine beëindigde en terugging naar een schone toestand.
Een ander voorbeeld functioneerde gewoon niet, zonder bericht of melding. Maar de rest van de monsters was volledig in het bezit van het testsysteem, het coderen van bestanden en het weergeven van bedreigende berichten die een losgeld vereisten om ze terug te krijgen. Het is duidelijk dat de gratis versie niet veel bescherming biedt. Geconfronteerd met dezelfde monsters stopte Malwarebytes ze allemaal, en Ransomfree stopte alles behalve één. De ransomware-specifieke bescherming in Acronis True Image 2017 New Generation stopte ook op één na.
Ik heb een upgrade uitgevoerd naar de Premium-editie, koos voor Extreme bescherming en heb deze tests opnieuw uitgevoerd. De resultaten waren hetzelfde, met een klein verschil. Toen ik het ransomware-voorbeeld probeerde dat op mysterieuze wijze mislukte onder de bescherming van de gratis editie, kreeg ik een pop-upmelding waarin werd gemeld dat het systeembeperkingsbeleid het blokkeerde. Op dezelfde manier genereerde het monster dat met CryptoPrevent in een lus terechtkwam nu elke keer een pop-upmelding.
Ik gebruik de RanSim-ransomware-simulator van KnowBe4 ook voor het testen, maar ik neem de resultaten met een korreltje zout. Sommige bedrijven beweren dat de gesimuleerde ransomware niet vergelijkbaar genoeg is met de werkelijke ransomware, dus negeren hun gedragsgebaseerde detectiesystemen het. Ransomfree detecteert bijvoorbeeld geen van de simulaties; Ik behandel dat niet als negatief. Malwarebytes Anti-Ransomware Beta heeft acht van de 10 gedetecteerd en Acronis heeft negen van de 10 simulaties actief geblokkeerd. Wat CryptoPrevent betreft, het reageerde helemaal niet op de gesimuleerde ransomware.
Bescherming door Honeypot
Malware-onderzoekers gebruiken vaak honeypots -internet-verbonden computers zonder beveiliging - om malwaremonsters te vangen. Het honeypot-systeem van CryptoPrevent plaatst tientallen "aasbestanden" op populaire locaties, zoals de mappen Desktop en Documents. Toen ik deze functie inschakelde, kreeg ik een sterke waarschuwing dat ik ook het Quick Access-meldingspictogram moest inschakelen en dat als ik dit niet deed, CryptoPrevent het systeem zou afsluiten zonder waarschuwing bij het detecteren van ransomware. Ik had die functie al ingeschakeld, dus ik maakte me geen zorgen.
Het eerste wat me opviel bij het inschakelen van de honeypot was dat mijn bureaublad vol zat met pictogrammen. CryptoPrevent heeft ongeveer 80 bestanden toegevoegd aan het bureaublad, de map Documenten en andere gebieden. (Ja, ik heb Windows ingesteld om verborgen bestanden weer te geven, nietwaar?) Ik was helemaal niet blij met het programma dat mijn bureaublad in beslag nam, maar ik ging door met testen.
De resultaten waren niet bemoedigend. Eén monster ging verder zonder interferentie, waarbij alle lokbestanden en andere bestanden werden gecodeerd en uitdagend de losgeldnota werd getoond. In twee gevallen heeft CryptoPrevent ransomware-activiteit gedetecteerd. Het adviseerde om het systeem onmiddellijk af te sluiten en deskundige hulp in te roepen om de plaag aan te pakken. Maar in een van die twee gevallen ontdekte ik dat de ransomware alle (of bijna alle) kwetsbare bestanden had gecodeerd vóór detectie. Ransomfree, Malwarebytes en Acronis daarentegen hebben allemaal de ransomware-activiteit afgesloten voordat het veel kwaad kon doen. In sommige gevallen werden enkele bestanden versleuteld, maar slechts enkele.
Opdringerig en niet effectief
Ik raad ten zeerste aan om je gewone antivirus aan te vullen met een hulpprogramma dat specifiek is gericht op het detecteren van ransomware die de antivirus zou kunnen missen. Maar ik raad CryptoPrevent Premium 8 niet aan voor dat doel. Zoals de eigen instructies toelaten, kan het de normale werking van het programma verstoren en moeten de hogere beveiligingsniveaus worden uitgeschakeld als u programma's wilt installeren of verwijderen. Tijdens het testen heeft de honeypot-functie mijn bureaublad verwoest met meer pictogrammen dan zelfs zou passen. En zelfs op het hoogste niveau van bescherming, verhinderde het codering door sommige real-world ransomware-voorbeelden niet.
Mijn contactpersoon bij Foolish IT wijst er wel op dat dit product bedoeld is om naast bestaande antivirus te werken, niet op zichzelf. En het bedrijf beveelt ten zeerste aan om een volledige en actuele back-up te houden als de beste bescherming. Toch doen concurrerende producten aantoonbaar het werk dat CryptoPrevent niet doet.
Als je je antivirus gaat aanvullen met ransomware-bescherming, wil je iets dat zo onopvallend mogelijk is - en dat doet het beoogde werk. Cybereason RansomFree en Malwarebytes Anti-Ransomware Beta passen beide in het profiel en zijn gratis. Sterker nog, ik gebruik beide op mijn eigen hoofdcomputer, als aanvulling op mijn belangrijkste antivirusbescherming.