硬件|研究人员提出应对勒索软件攻击的行为分析与SSD数据恢复方法
来自韩国仁荷大学(Inha University)、大邱庆北科技学院(DGIST)、中佛罗里达大学(UCF)、以及梨花女子大学(EWU)网络安全系的一支研究团队,刚刚介绍了一套应对勒索软件攻击的 SSD 数据检测与恢复方法 。据说这套名为“SSD-Insider”的方案可实现几乎 100% 的准确性,且已通过现实世界中勒索软件的测试考验 。
文章图片
研究配图(来自:UCF | PDF)
据悉,SSD-Insider 的工作原理,是识别 SSD 活动中某些已知可辨别的勒索软件行为模式 。
为了仅通过 IO 请求标头的分布来识别勒索软件活动,研究团队留意到 WannaCry、Mole 和 CryptoShield 等勒索软件,都具有相当独特的覆盖行为 。
仁荷大学研究员 DaeHun Nyang 在接受 The Register 采访时称:“当 SSD-Insider 检测到勒索软件活动时,存储器的输入 / 输出(IO)将被暂停,以便用户能够对勒索软件进程进行剔除” 。
文章图片
勒索软件行为模式分析
在勒索软件被中止时,SSD-Insider 还可通过 SSD 的独特属性,来恢复已丢失的文件 。
文章指出:在被新数据覆盖之前,固态存储器将始终保留此前被删除的数据,直到后续被主控和固件的垃圾回收机制给清理 。
通过利用 SSD 的这一内置备份功能,SSD-Insider 也得以追踪驱动器内的旧版本数据 。然后在勒索软件检测算法确认新版本数据未受到勒索软件影响之前,这些数据都将不被彻底删除 。
文章图片
SSD-Insider 测试表现
SSD-Insider 的真正独特之处,在于它甚至能够以固件级别运行 。那样即使系统上没有安装相应的安全软件,用户也可获得抵御勒索软件攻击的益处 。
此外,论文中提到了传统软件防御方法的缺点,比如反勒索软件的 CPU 开销较高、且某些勒索软件可能逃脱反病毒软件的检测 。相比之下,SSD-Insider 的时间开销仅在 147~254 ns 左右 。
以 WannaCry 等勒索软件展开测试时,SSD-Insider 为放过任何勒索软件活动,且极少触发误报 。在所有测试场景下,其错误拒绝率(FRR)为零、错误接受率(FAR)也几乎为零 。
文章图片
测试训练用的勒索软件 / 应用程序
研究人员指出:就 FRR 而言,最糟糕的“背景噪声”,来源于 IO / CPU 密集型的工作环境 。至于 FAR,最糟糕的情况也是 DataWiping 和数据库等重覆盖类型的工作场景 。
推荐阅读
- 硬件|汽车之家年底裁员,员工称多个职能部门已被撤销
- 硬件|Yukai推Amagami Ham Ham机器人:可模拟宠物咬指尖
- 硬件|闪极140W多口充电器发布:首发399元 支持PD3.1
- 硬件|又一28nm晶圆厂计划浮出水面 但困难重重
- OriginOS|当硬件驱动力逐渐放缓,手机还能更快吗?
- 硬件|日本要在十年内量产2nm?
- 硬件|一个时代落幕 佳能:1DX3将会是旗下最后一款旗舰单反
- 硬件|Intel 11代酷睿4核15瓦超迷你平台 仅有信用卡大小
- Siamese|一个框架统一Siamese自监督学习,清华、商汤提出简洁、有效梯度形式,
- 硬件|上线两年用户破两亿,腾讯会议还能做什么?