Stoppez Cryptolocker avant qu’il ruine votre journée

Ce contenu a 9 ans. Merci de lire cette page en gardant son âge en tête. De plus, les liens comme les captures peuvent être obsolètes.

Ceci est pour les serveurs 2003R2, 2008R2 et 2012R2.

Le but est simple. Lorsqu’un poste sur le réseau est infecté, il encrypte les documents disponibles sur les serveurs auxquels il a accès.

S’il est possible d’empêcher l’infection en limitant dramatiquement les droits, cela provoque une gêne auprès des utilisateurs, et parfois de certaines applications.

Aussi, l’autre solution est de protéger les serveurs.

Mais voilà, le poste infecté est le poste client, et il encrypte les données sur le serveur, ce qui en soi, n’est pas une infection. Donc… l’antivirus sur le serveur sera inutile dans cette tache.

Alors, comment s’y prendre?

CryptoLocker créé des fichiers types et récurent dont on peut faire une liste.

Si un de ces fichiers apparaît sur le serveur… celui-ci peut lancer un courriel d’alerte à l’utilisateur, à l’administrateur, à la concierge, au beau frère du cousin de la tante par 3e alliance, et pourquoi pas, s’auto protéger en coupant l’accès de l’utilisateur.

Bon, effectivement l’option du beau frère est peu utile…

Comment faire?

Création de la liste des fichiers Crypto:

Ouvrir le gestionnaire de ressources du serveur de fichier

2015-12-10_223258

2015-12-10_223356

Il faut établir une liste de fichiers types créés par CryptoLocker:

Gestion du filtrage de fichiers

  1. Groupes de fichiers
  2. Créer un groupe de fichiers
  3. Nommer le groupe
  4. Ajouter les filtres
  5. Validez

 

2015-12-10_223426

J’ai nommé le groupe FichierCrypto

2015-12-10_223557

J’ai ajouté la liste suivante:

*.*AES256
*.*cry
*.*crypto
*.*darkness
*.*enc*
*.*exx
*.*kb15
*.*kraken
*.*locked
*.*nochance
*.*oshit
*.aaa
*.crjoker
*.cryptotorlocker*
*.ecc
*.encrypted
*.exx
*.ezz
*.frtrss
*.crjoker
*.locky
*.micro
*.r5a
*.ttt
*.vault
*.vvv
*.xxx
*@gmail_com_*
*gmail*.crypt
*@india.com*
*cpyt*
*crypt*
*decipher*
*help_restore*.*
*help_your_files*.*
*how_to_recover*.*
*recover_instruction*.*
*install_tor*.*
*keemail.me*
*qq_com*
*restore_fi*.*
*ukr.net*
*want your files back.*
confirmation.key
cryptolocker.*
decrypt_instruct*.*
enc_files.txt
help_decrypt*.*
help_recover*.*
help_restore*.*
help_your_file*.*
how to decrypt*.*
how_recover*.*
how_to_decrypt*.*
how_to_recover*.*
howto_restore*.*
howtodecrypt*.*
install_tor*.*
last_chance.txt
message.txt
readme_decrypt*.*
readme_for_decrypt*.*
recovery_file.txt
recovery_key.txt
vault.hta
vault.key
vault.txt
your_files.url
recovery+*.*

C’est en général les fichiers que CryptoLocker ajoute, ou les terminaisons des fichiers encryptés.

Bon… je vois parmi vous de gros paresseux qui n’ont pas envie de saisir la liste…

Voici un Batch. Copier/Coller dans un fichier texte, et enregistrer en FichierCryptoGroupFichier.bat

Il faut avoir créé le groupe avec un filtre au moins.

Exécutez le fichier sur le serveur… Et la liste est faite.

echo off
filescrn.exe filegroup modify /filegroup:"FichierCrypto" /members:"*.*AES256|*.*cry|*.*crypto|*.*darkness|*.*enc*|*.*exx|*.*kb15|*.*kraken|*.*locked|*.*nochance|*.*oshit|*.aaa|*.cryptotorlocker*|*.ecc|*.encrypted|*.exx|*.ezz|*.frtrss|*.vault|*@gmail_com_*|*@india.com*|*cpyt*|*crypt*|*decipher*|*help_restore*.*|*help_your_files*.*|*how_to_recover*.*|*install_tor*.*|*keemail.me*|*qq_com*|*restore_fi*.*|*ukr.net*|*want your files back.*|confirmation.key|cryptolocker.*|decrypt_instruct*.*|enc_files.txt|help_decrypt*.*|help_restore*.*|help_your_file*.*|how to decrypt*.*|how_to_decrypt*.*|how_to_recover*.*|howtodecrypt*.*|install_tor*.*|last_chance.txt|message.txt|readme_for_decrypt*.*|recovery_file.txt|recovery_key.txt|vault.hta|vault.key|vault.txt"
echo.
pause
exit

Création du modèle de filtre de fichiers:

Il faut maintenant mener une ou des actions par rapport à cette liste.

Dans: Gestion du filtrage de fichiers –> Modèle de filtres de fichiers

2015-12-10_223936

Créons un nouveau modèle de filtre.

Il faut lui donner un nom (FichierCrypto) mettre le filtre en passif, et sélectionner le groupe de fichier définit plus haut, FichierCrypto.

2015-12-10_224132

Onglet Messagerie électronique:

Vous définissez le message à adresser lors de la détection d’un fichier correspondant au filtre, et à qui l’adresser.

À mon humble avis, l’utilisateur, l’administrateur, et le support… et le beau frère.

*2015-12-10_224153

Onglet Journal des événements:

Il est toujours utile de laisser une trace de la détection de fichiers suspicieux.

2015-12-10_224209

Onglet Commande:

Là, il s’agit de l’action à mener sur le serveur.

Faite un batch, sélectionnez-le via parcourir, afin qu’il s’exécute lors de la détection des fichiers.

2015-12-10_224406

Mais… quoi comme batch?

Par exemple, tuer les sessions en cours sur le serveur (si RDS car si il ne sert que de DATA, c’est inutile)

net session /delete /y

Si vous avez laissé le firewall en créant des règles, verrouiller le firewall de façon à bloquer l’accès pour rouvrir plus tard.

Ou couper les partages.

Ou envoyer un message à l’écran de tous les postes à travers un domaine.

 

Une fois fait, vous validez, Appliquez le modèle à tous les filtres de fichiers dérivés

2015-12-11_130136

Puis il faut appliquer cette règle:

Créer un filtre de fichiers

Choisir le répertoire ou l’appliquer, la règle FichierCrypto

2015-12-11_125825

 

Et votre serveur SMTP? Vous l’avez configuré?

Il faut tout vous dire!

Clic-Droit sur gestion des ressources du serveur

Configurer les options

2015-12-10_224625

Et il ne vous reste plus qu’à compléter…

Mettez à 2min dans l’onglet Limites de notification.

2015-12-10_224650

Ainsi, dès qu’un fichier est modifié par un crypto, vous recevez un courriel du type:

2015-12-11_131919

Évidemment, vous ne serez pas protégé contre CryptoLocker et ses amis.

Mais dès que le serveur est infecté… vous le savez. Vous gagnez de 1h à 3 semaines, si ce n’est plus, et vous limitez grandement la perte, et le temps de retour à la normale.

 

Quoi faire d’autre pour se protéger?

  • Avoir un filtrage internet qui bloque les sites néfastes.
  • Bloquer les URLs en IP depuis le firewall. Qui se connecte à une URL avec une adresse IP si ce n’est un vilain garçon?
  • Bloquer les serveurs DNS externes, que seul vos serveurs DNS soient utilisable dans votre domaine.
  • Avoir uniquement les ports nécessaires d’ouvert sur le firewall.
  • Utiliser CryptoPrevent de Foolish IT sur les postes utilisateurs. (Les règles standards)
  • Songez à la possibilité d’avoir une GPO ou SRP pour gérer une liste de logiciels autorisés.
  • Un antivirus est impératif sur les postes des utilisateurs.

 

Et pour se désinfecter?

cguizelin

Né d'une mère caféinomane et d'un père colateur, j'ai eu un intérêt trop tôt pour l'informatique (ZX81) et tout ce qui permet de communiquer, créer, rêver... Curieux de tout, tech comme la vie quotidienne et l'actualité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *