![]() |
Шифровальщики вымогатели и SRP
У нас сегодня в очередной раз одна из сотрудниц получила письмо счастья, замаскированное под деловую переписку с zip-архивом внутри, в архиве файл .js. Ну она не придумала ничего лучше, чем запустить это, несмотря на то, что я лично несколько месяцев назад после первого за несколько лет подобного инцидента обходил всех сотрудников, объясняя что вот именно так делать не надо, как отличить нормальный документ от замаскированного зловреда, и чем грозит, если наплевать на бдительность. Не помогли ни объяснения, ни ограниченная учетка, ни "антивирус" MSE.
Так вот, что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js", чтобы рубануть начисто возможность запуска этого типа вируса? Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.? |
Цитата:
Цитата:
да? |
dislike, может какие идеи сможете подсмотреть в этой теме форума safezone.cc?
|
Цитата:
Цитата:
|
Идея запретить только .js — отрицательно, потому что blacklisting не решает проблем. Blacklisting столь же бесполезен, как "ходить и объяснять".
https://blog.windowsnt.lv/2015/11/25...ion-framework/ Скоро докину шестую часть. |
Цитата:
Цитата:
|
Насколько мне известно, SRP хреновенько работает с файлами из system32.
В интернетах говорят, что MS в курсе проблемы. Например mshta.exe, который по сути есть упаковка для скрипта, невозможно заблокировать средствами AppLocker. Однако SRP и AppLocker не одно и то же. Цитата:
На вашем месте я бы смотрел в сторону стороннего вендора. (шёпотом-) KIS Там очень гибко настраиваются блокировки по белым/чёрным спискам. |
Цитата:
Цитата:
|
Цитата:
Понятно что нет. Иногда и чтения достаточно. Вот тебе файл "7.hta" Заверни в него любой скрипт и попробуй заблокировать. :) Это не малварь, если чо, это файл который создаёт в темпе TeamViewer после выхода. ![]() Вот что внутри: Код:
<html><head><HTA:APPLICATION ID="oHTA" ICON="http://www.teamviewer.com/favicon.ico" BORDER="dialog" CAPTION="yes" MAXIMIZEBUTTON="no" MINIMIZEBUTTON="no" NAVIGABLE="no" CONTEXTMENU="no" INNERBORDER="no" SCROLL="no"/> <title>TeamViewer</title> <script language="javascript">window.resizeTo(500, 550); window.moveTo((window.screen.availWidth-500)/2, (window.screen.availHeight-550)/2);</script></head><frameset rows="*"><frame scrolling="no" src="http://www.teamviewer.com/ru/company/shutdown.aspx?version=11.0.64630 NI"></frameset></html> Даже если для AppLocker-а не были созданы дефолтные правила, де-факто он самостоятельно разрешает запуск из system32. Хотя в документации технета чётко сказано: "Если файл был запрещен для выполнения в коллекции правил, запрещающее действие получит приоритет над любым разрешающим действием независимо от того, в каком объекте групповой политики было изначально применено правило. Так как AppLocker функционирует как разрешенный список по умолчанию, если ни одно из правил явным образом не разрешает или не запрещает выполнение файла, заданное по умолчанию запрещающее действие AppLocker заблокирует файл." Вот. Человек столкнулся с той же проблемой, это я про него упоминал: https://www.sysadmins.lv/blog-ru/sek...s-chast-5.aspx Ответ MS: https://www.sysadmins.lv/blog-ru/sek...-chast-5a.aspx |
Цитата:
И высылка сообщений на почту при срабатывании SRP также часто помогает отреагировать быстрее, чем человек поймёт, что что-то не работает. |
На самом деле уже есть две утилиты, которые в паре могут обеспечить почти 100% защиту. Про первую тут уже написал NickM, задача которой тупо не давать запускать определенные типы исполняемых файлов, вторая http://virusinfo.info/showthread.php?t=203022 же утилита блокирует по поведению шифровальщики.
|
Приветствую форумчане.
На днях один из компов в сети поймал шифровщик да винчи. я вовремя успел его обезвредить (он только малую часть файлов успел зашифровать на машине пользователя) собственно в чем вопрос: у компа были права на запись на некоторые папки на файловом сервере (2008R2 - сразу скажу на нем идет бэкап расшаренных папок в такие же папки, но на другом локальном/физическом диске, не рэйд, просто бэкап прогой без перезаписи измененных файлов). Есть какие-нибудь методы и/или средства избежать шифровки данных на шаре, если на комп в сети вирус уже проник и лютует? |
Цитата:
|
Цитата:
сканят и ещё как. мы таким образом потеряли в одном из городов 10Тб бэкапов - шара на NAS была хоть и скрытой, но для everyone=RW. |
0. Шифровальщики сканируют сеть. Такие есть, они не дураки.
1. Существенная корректировка: права на запись были не у компьютера, а у пользователя. 2. Судя по всему, ежечасные shadow copies не применяете. Досадно. 3. Убедитесь, что разрешения NTFS на запись стоят только для нужных групп пользователей и только на требуемые папки. Ещё Server 2012 R2 умеет делать Conditional Permissions (например, "разрешить запись только при условии, что пользователь работает на компьютере финансового департамента"). 4. Внятного способа отличить работу сетевого пользователя от работы вируса нет, хотя некоторые производители клялись, что могут. Так или иначе, для снижения рисков придётся распространять SRP на все сервера и рабочие станции. |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
1. Теневые копии не являются заменой полноценному резервному копированию.
2. Но без них нельзя. Технология моментальных снимков является чрезвычайно эффективной и изначально предназначена для резервирования в рабочие часы, не прерывая работу пользователей. В конце концов, включить shadows и отконфигурить на ежечасные snapshots ничего не стоит, а отдача максимальна. Типичный сценарий: звонок "помогите, всё пропало, кто-то удалил все папки!" 1. В журнале безопасности с помощью предварительно настроенного аудита успешных удалений ищу дату и время удаления, а также имя героя; 2. Монтирую правильную тень и восстанавливаю потерянные объекты. |
cameron, исходил из того, что подобным заразам нужно время для обработки локальных объектов, на сетевые не тратятся... значит, уже тратятся... приму к сведению.
WindowsNT, против шифровальщиков бесполезны как теневые копии, так и точки восстановления - сносится первым же делом. |
Цитата:
|
Цитата:
|
Отрицаю бесполезность теневых копий.
Шифровальщик может повредить теневые копии файл-сервера только при условии, что исполнился на рабочей станции от лица учётной записи, обладающей привилегиями администратора файл-сервера. |
Время: 10:08. |
Время: 10:08.
© OSzone.net 2001-