![]() |
Защита от Winlock - блокировка реестра
Доброго времени суток!
Прошу вашего мнения, уважаемые специалисты! Насколько эффективна будет блокировка веток реестра от записи (те установка разрешений только на чтение определенному пользователю непосредственно через через regedit) для защиты от так называемого Winlock. Например, в последнее время мне попадается этот вирус, состоящий из исполняемого файла с одним и тем-же именем ms.exe (около 20 случаев) Хотя картинку они показывают разную. Прописывется автозапуск в две ветки: 1: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon 2: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run В принципе можно установить разрешения только на чтение и на остальные ветки автозапуска. (вообще после установки всех программ пользователю особо ни к чему помещать много программ в автозагрузку) Установил программу- запускай с ярлыка! Насколько эффективны данные меры? Могут ли вирусы обходить разрешения на конкретного пользователя, например запись от имени SYSTEM?. Или вирусы умеют изменять права доступа? На одном форуме прочитал, что ни в коем случае нельзя запрещать доступ системе (имя SYSTEM)- иначе получим BSOD. На сохраненных мной винлокерах потренировался - запись в реестр уже не могут сделать. Пробовал запрещать доступ как администратору, так и простому пользователю (только не всей группе Администраторы- для подстраховки могу создать еще одного админа с целью отмены запретов) Все отлично работает. А например, для автоматизации сей работы можно написать батничек, например на основе программки subinacl, и менять разрешения одним кликом! Вопрос насчет этой самой subinacl: чтобы отменить запрет нужно запускать только от имени рарешенного пользователя? (по-другому как то нелогично получается - если можно снимать запрет от запрещенного пользователя.....) :wow: Да, есть такая фишка у антивируса- проактивная защита (у NOD32 и касперского) и настроить можно, чтоб автоматом блокировались изменения в автозапуске, но вопрос в в блокировке реестра кажется проще и надежнее! Взяли да удалили антивирус или переустановили (да мало ли что может случиться!) вирус уже не запишется. |
Да, хочу добавить, создание просто ограниченной учетки не помогает- вирус спокойно записывается в автозапуск!
И нужно также ограничивать доступ к реестру. Все-таки склоняюсь к блокировке изменений веток автозапуска в реестре у админской учетки. |
Цитата:
Создайте ограниченную учётную запись для работы в интернете и примените к ней Политику ограниченного использования программ. После этого в этой учётной записи вирус не сможет запуститься и прописать себя в Автозагрузку. И вообще советую вам прочитать Как защитить компьютер от вирусов. |
Цитата:
Цитата:
Использование защиты рассматриваю для установки на компьютеры моих клиентов, чтобы избежать повторного заражения. И если от остальных вирусов платный и как следует обновляющийся антивирус неплохо справляется, то с Winlock все очень плохо. Ловят и с NOD32 и с Касперским и с AVAST.... и т.п. Обучение правилам пользования в сети обычным юзерам не помогают... Все равно где-нибудь да подхватят этот самый winlock. Поэтому нужна универсальная защита. |
Цитата:
Цитата:
Цитата:
|
Редактирование разрешений на указанные ключи реестра мерой безопасности не являются.
Действительно, антивирусные программы не могут защитить компьютеры от вирусов, это факт. Действительно, конкретно против WinLock-а ответом является только Application Whitelisting (например, Software Restriction Policies или AppLocker). Также, не забывайте о резервном копировании, в том числе Shadow Copies. Данные могут пострадать не только от WinLock-а! Использовать Home Edition считаю невозможным вообще никак, никогда и нигде именно из-за отсутствия политик безопасности в них. Выбрасывайте эту систему в мусорник, с ней защититься невозможно как класс. |
Цитата:
|
Подхватил новую версию винлока. Он не модифицирует системный реестр - создает новый реестр!
Загрузился со второй партиции, начал сканить зараженный диск С. Др.Веб вылетел с ошибкой сканирования. Ладно, щас подчищу в реестре. Загружаю кусты с зараженой машины - f:\WINDOWS\system32\config\software. Все пути правильные. На всякий случай ставлю в Shell = Тотал коммандер. Перезагружаюсь... Опять винлок, тоталом и не пахло... Копал , копал... - накопал. В папке User лежит *.ехе файл - винлок (Trojan.Winlock.6578) и здесь же реестр. Загрузив куст реестра уже отсюда f:\Documents and Settings\User\NTUSER.DAT вижу загружаемый в Шелл винлок. ![]() Вопрос - как вернуть использование старого (основного) реестра ? |
Sun-rise, есть небольшая утилитка WinPatrol, отслеживает все изменения реестра, да и много что ещё. Добавить отслеживаемые ключи реестра можно только в зарегистрированной версии.
![]() |
По-прежнему считаю необходимым отметить, указанная программа мерой предотвращения заражения НЕ является. Она лишь констатирует уже произошедшую компрометацию.
Тем временем, игнорируя SRP, пользователи продолжают жрать кактус. |
WindowsNT, в который раз в голову приходит предложить вам написать подробную, но доступную рядовому пользователю, статью о SRP и создать шаблоны для её упрощённого применения. А также создать отдельную тему, в которой вести диалог по улучшению предлагаемых шаблонов.
|
xoxmodav, WindowsNT, на сколько я понял, все шаблоны и камни в мой огород.
Цитата:
Цитата:
PS Например, идёт запись в реетр. Делайте всё, что угодно. Программа не лечит, она калечит, если мозгов нет. ![]() |
1. Статья-то уже есть, давал жеж. Таки, уже испробовали, нашли слабые места с точки зрения usability? Дадите свои рекомендации?
2. Если пятиклассница берётся исполнять роль системного администратора, то пусть её исполняет как должно быть. Если же не берётся, то пусть вызывает человека на периодическое обслуживание сложного программно-аппаратного комплекса под названием "компьютер". Чесслово, пора уже заканчивать с психологией советского человека, который проводил выходные в гараже, подкручивая гайки на "Жигулях". Уже давно и гайки не те, и жигули, всё стало гораздо сложнее. Поэтому тут вопрос, скорее, к вам — вы сами Whitelisting испытали? Поняли, как работает? Troubleshooting провести сможете? Рекомендации по безопасности и прочие FAQ подправили? 3. Запись в реестре не сама по себе появляется, это делает malicious software, которое _уже_ исполнилось в системе, факт компрометации _уже_ имеет место быть. Поэтому мерой предотвращения и не является .) "Лечение уже случившейся компрометации" — это раздел строчкой ниже. |
Цитата:
Цитата:
|
Цитата:
Последний скрин специально сделал для вас. Просто внёс в загрузку параметр и мгновенная реакция. Цитата:
|
Цитата:
Файл UserNT.DAT это файл реестра конкретного пользователя. Для удаления этого Winlock просто исправьте Shell, в ветке HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon, а потом соответственно удалите и тело вируса. Обсуждал со спецами это здесь : http://forum.drweb.com/index.php?showtopic=310932&st=0 |
|
Цитата:
А данный Winlock прописывается именно в эту ветвь. Проэксперементируй , файл скачал? Цитата:
|
Цитата:
У вас не правильный был совет Цитата:
А удалить ключ или удалить параметр - это две большие разницы.! |
Диман_Д, вроде я про ветку HKEY_CURRENT_USER не обмолвился ни словом.
Вы хотя бы на скрин посмотрели что там написано и в какой ветке это находится. Но вы можете у себя удалять. А вы знаете что ветки HKEY_CURRENT_USER, как и HKEY_CLASSES_ROOT не существует физически. Это виртуальные ветки и хранятся в памяти, после загрузки системы. Что вы там собрались менять, не совсем понятно. Цитата:
|
Цитата:
Цитата:
|
Цитата:
Всё остальное - пользовательские настройки. |
Цитата:
А тот кто разбирается в реестре совершенно не читает и не использует все возможные советы аналогичные совету в данной теме и в темах по всему интернету. |
Цитата:
|
С помощью моей системы нет невозможного, защита на уровне драйвера, любого файла и ветки
|
Время: 16:27. |
Время: 16:27.
© OSzone.net 2001-