Z mojej skusenosti ransomware pozmeni priponu suboru (resp. prida), aby vedel, ze subor uz kryptovany je.
Ak je databaza locknuta samotnym Db enginom, nemal by sa k databaze vediet dostat.
(pokial to neodstreli, a tym subor neodomkne).
Neviem ako Linuxe, ale na Win sa exe snazia nechat na pokoji, aby mali cas na kryptovanie a neukazovali zbytocne na seba. (zazil som, ze bol zakryptovany file aj DB server, ale Exe (sluzby) vzdy bezali, takze v pripade databaz, tieto ostali nedotknute, hehehe). (aj ked nie je vylucene, ze sa tvorcovia casom poucia a zacnu vypinat aj konkretne beziace procesy, aby zabezpecili vecsiu uspesnost).
Dalsia moznost je, porovnavat hlavicku suboru ... (ak je to vzdy identicke).
Napr. ak ma zip ci rar PK ci Rar!, tak ti to ransomware na 100% zmeni .. Ak vies z tohoto vychadzat pri postgre (nemam po ruke), tak mas dalsiu paku ako kontrolovat ...
S konkretnymi subormi vies robit konkretne veci:
txt - find "konkretny retazec" = nenasiel ? spusti poplach .. (msg na obrazovku, email, event do monitorovacie softu, ..)
archiv - otestuj = errorlevel iny ako 0 pri rozbaleni ? spusti poplach ..
databaza =select nieco unikatne pre tento pripad= nenasiel sa vysledok ? - spusti poplach ...
Ten select mozes rozviest dalej, napr. vysledok select count z nejakej tabulky by ti nikdy nemal vratit menej riadkov ako v predchadzajucej kontrole (predpokladajme, ze tabulka sa nafukuje, nie premazava - toto treba prisposobit konkretnemu pripadu).
Na nekonzistenciu databazy by mal davat samotny db engine, ale postgre nie je moja kava ...
(nieco ako dbcc checkdb na mssql)
Teoreticky by malo na problemy s databazou prist zalohovanie prostriedkami od vyrobcu.
Pri dumpe zakryptovanej db by mal zahucat chybu, kedze kvazi nema co odzalohovat ...
No a kedze popisujes kryptovanie vramci FS, tak zacat tu.
Silne heslo (kluc)/dvojfaktorove overovanie, opatchovany OS, na firewalle zakazane vsetko co nemusi bbyt povolene, pristup na jednotlive sluzby z povolenych IP/polov (aj v ramci LAN ak je to rozsiahla infrastruktura).
Taky SSH s klucom, a len otvoreny 5432 port bude na hodne dlhu dobu celkom bezpecny ...
(nebavime sa o defaultnom (dobre znamom) userovi so zufalym heslom, kde je to otazka BForcu na par minut).
Ten defaultny port je vlastne tiez vec, ktora sa da zmenit. Nie ze by to bol problem oskenovat, ale minimalne stazis utocnikovi na chvilu zivot, ze co to tam na druhej strane vlastne je.