Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Защита компьютерных систем (http://forum.oszone.net/forumdisplay.php?f=20)
-   -   Шифровальщики вымогатели и SRP (http://forum.oszone.net/showthread.php?t=317726)

dislike 11-08-2016 15:30 2658858

Шифровальщики вымогатели и SRP
 
У нас сегодня в очередной раз одна из сотрудниц получила письмо счастья, замаскированное под деловую переписку с zip-архивом внутри, в архиве файл .js. Ну она не придумала ничего лучше, чем запустить это, несмотря на то, что я лично несколько месяцев назад после первого за несколько лет подобного инцидента обходил всех сотрудников, объясняя что вот именно так делать не надо, как отличить нормальный документ от замаскированного зловреда, и чем грозит, если наплевать на бдительность. Не помогли ни объяснения, ни ограниченная учетка, ни "антивирус" MSE.
Так вот, что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js", чтобы рубануть начисто возможность запуска этого типа вируса? Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.?

cameron 11-08-2016 15:58 2658872

Цитата:

Цитата dislike
Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.? »

а мы, конечно же, можем ответить на этот вопрос, ведь все мы знаем какие у вас
Цитата:

Цитата dislike
у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.? »

=)
да?

NickM 11-08-2016 16:45 2658890

dislike, может какие идеи сможете подсмотреть в этой теме форума safezone.cc?

dislike 11-08-2016 17:04 2658896

Цитата:

Цитата cameron
а мы, конечно же, можем ответить на этот вопрос »

Основной вопрос был не этот, а

Цитата:

Цитата dislike
что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js" »

И второй вопрос, подразумевается: "Какие потенциально проблемы могут возникнуть в связи с этим правилом у пользователей, особенно у бухгалтеров, с которыми вы возможно сталкивались на своем опыте?

WindowsNT 12-08-2016 14:05 2659154

Идея запретить только .js — отрицательно, потому что blacklisting не решает проблем. Blacklisting столь же бесполезен, как "ходить и объяснять".

https://blog.windowsnt.lv/2015/11/25...ion-framework/
Скоро докину шестую часть.

dislike 13-08-2016 16:01 2659510

Цитата:

Цитата WindowsNT
отрицательно, потому что blacklisting не решает проблем. Blacklisting столь же бесполезен, как "ходить и объяснять". »

Позволю себе не согласиться. "Ходить и объяснять" срабатывало минимум трижды за полгода, когда человек получал подозрительное письмо, видел подозрительное вложение и звал меня, чтобы окончательно в этом убедиться, и всё шло хорошо, пока "обученный" человек не ушел в отпуск и на его место сел.... кхм.... не очень обученный. При этом все письма, которые мне показывали, содержали в себе исключительно js, из чего и возникла идея заблокировать именно этот тип файлов, как наиболее опасный.

Цитата:

Цитата WindowsNT
blacklisting не решает проблем »

Может и не решает всех проблем, но по крайней мере не порождает огромное число новых. Чтобы правильно настроить белый список, надо садиться за каждый компьютер и несколько дней за ним работать, проверяя, всё ли нормально запускается, всё ли корректно отрабатывает во всех сценариях. Ладно бы компы были все одинаковые, с одинаковой версией и битностью ОС, с одинаковым и неизменным набором софта, но это далеко не так. Неизбежно будут ошибки, раздражение сотрудников и т.д. Имхо, слишком сложно и не оправданно.

Reset5 13-08-2016 16:47 2659523

Насколько мне известно, SRP хреновенько работает с файлами из system32.
В интернетах говорят, что MS в курсе проблемы.
Например mshta.exe, который по сути есть упаковка для скрипта, невозможно заблокировать средствами AppLocker.
Однако SRP и AppLocker не одно и то же.

Цитата:

Цитата dislike
человек получал..видел... и звал меня »

Хех. А если этих человеков более трёх тысяч?
На вашем месте я бы смотрел в сторону стороннего вендора. (шёпотом-) KIS
Там очень гибко настраиваются блокировки по белым/чёрным спискам.

dislike 13-08-2016 17:40 2659531

Цитата:

Цитата Reset5
Насколько мне известно, SRP хреновенько работает с файлами из system32. »

А че с ними работать? У пользователя нет прав на запись в системные директории.

Цитата:

Цитата Reset5
Хех. А если этих человеков более трёх тысяч? »

Ну не, у нас основная почтовая нагрузка лежит буквально на 10-12 людях, таких критичных масштабов нет.

Reset5 13-08-2016 22:12 2659588

Цитата:

Цитата dislike
А че с ними работать? У пользователя нет прав на запись в системные директории. »

Угу, угу.
Понятно что нет. Иногда и чтения достаточно. Вот тебе файл "7.hta"
Заверни в него любой скрипт и попробуй заблокировать. :)
Это не малварь, если чо, это файл который создаёт в темпе TeamViewer после выхода.

Вот что внутри:
Код:

<html><head><HTA:APPLICATION ID="oHTA" ICON="http://www.teamviewer.com/favicon.ico" BORDER="dialog" CAPTION="yes" MAXIMIZEBUTTON="no" MINIMIZEBUTTON="no" NAVIGABLE="no" CONTEXTMENU="no" INNERBORDER="no" SCROLL="no"/> <title>TeamViewer</title> <script language="javascript">window.resizeTo(500, 550); window.moveTo((window.screen.availWidth-500)/2, (window.screen.availHeight-550)/2);</script></head><frameset rows="*"><frame scrolling="no" src="http://www.teamviewer.com/ru/company/shutdown.aspx?version=11.0.64630 NI"></frameset></html>
Прикол в том, что он унаследует права mshta.exe.
Даже если для AppLocker-а не были созданы дефолтные правила, де-факто он самостоятельно разрешает запуск из system32.
Хотя в документации технета чётко сказано: "Если файл был запрещен для выполнения в коллекции правил, запрещающее действие получит приоритет над любым разрешающим действием независимо от того, в каком объекте групповой политики было изначально применено правило. Так как AppLocker функционирует как разрешенный список по умолчанию, если ни одно из правил явным образом не разрешает или не запрещает выполнение файла, заданное по умолчанию запрещающее действие AppLocker заблокирует файл."
Вот. Человек столкнулся с той же проблемой, это я про него упоминал:
https://www.sysadmins.lv/blog-ru/sek...s-chast-5.aspx
Ответ MS:
https://www.sysadmins.lv/blog-ru/sek...-chast-5a.aspx

WindowsNT 15-08-2016 12:24 2660028

Цитата:

Цитата dislike
надо садиться за каждый компьютер и несколько дней за ним работать, проверяя, всё ли нормально запускается »

Для этого вам и показано, как провести аудит.
И высылка сообщений на почту при срабатывании SRP также часто помогает отреагировать быстрее, чем человек поймёт, что что-то не работает.

mike 1 24-08-2016 21:49 2662928

На самом деле уже есть две утилиты, которые в паре могут обеспечить почти 100% защиту. Про первую тут уже написал NickM, задача которой тупо не давать запускать определенные типы исполняемых файлов, вторая http://virusinfo.info/showthread.php?t=203022 же утилита блокирует по поведению шифровальщики.

konkistador 31-08-2016 10:26 2664443

Приветствую форумчане.
На днях один из компов в сети поймал шифровщик да винчи.
я вовремя успел его обезвредить (он только малую часть файлов успел зашифровать на машине пользователя)

собственно в чем вопрос: у компа были права на запись на некоторые папки на файловом сервере (2008R2 - сразу скажу на нем идет бэкап расшаренных папок в такие же папки, но на другом локальном/физическом диске, не рэйд, просто бэкап прогой без перезаписи измененных файлов).
Есть какие-нибудь методы и/или средства избежать шифровки данных на шаре, если на комп в сети вирус уже проник и лютует?

ShaddyR 31-08-2016 11:20 2664465

Цитата:

Цитата konkistador
средства избежать шифровки данных на шаре, если на комп в сети вирус уже проник и лютует? »

не подключать ресурсы сетевых ПК как диски. Шифровальщики не сканят сеть на предмет общих ресурсов.

cameron 31-08-2016 11:49 2664478

Цитата:

Цитата ShaddyR
Шифровальщики не сканят сеть на предмет общих ресурсов. »

это заблуждение.
сканят и ещё как. мы таким образом потеряли в одном из городов 10Тб бэкапов - шара на NAS была хоть и скрытой, но для everyone=RW.

WindowsNT 31-08-2016 12:14 2664488

0. Шифровальщики сканируют сеть. Такие есть, они не дураки.
1. Существенная корректировка: права на запись были не у компьютера, а у пользователя.
2. Судя по всему, ежечасные shadow copies не применяете. Досадно.
3. Убедитесь, что разрешения NTFS на запись стоят только для нужных групп пользователей и только на требуемые папки. Ещё Server 2012 R2 умеет делать Conditional Permissions (например, "разрешить запись только при условии, что пользователь работает на компьютере финансового департамента").
4. Внятного способа отличить работу сетевого пользователя от работы вируса нет, хотя некоторые производители клялись, что могут. Так или иначе, для снижения рисков придётся распространять SRP на все сервера и рабочие станции.

konkistador 31-08-2016 13:13 2664508

Цитата:

Цитата WindowsNT
0. Шифровальщики сканируют сеть. Такие есть, они не дураки.

Понял. Вопрос про ярлыки с сетевыми папками отпал сам собой.
Цитата:

Цитата WindowsNT
1. Существенная корректировка: права на запись были не у компьютера, а у пользователя.

Извините, вы правы - пользователя. Просто у меня 1 комп - 1 пользователь.
Цитата:

Цитата WindowsNT
2. Судя по всему, ежечасные shadow copies не применяете. Досадно.

Нет, не применяем. вместо этого делается бэкап файлов раз в 2 часа (для важных папок). Не подскажите, что лучше теневые копии или мой вариант?
Цитата:

Цитата WindowsNT
3. Убедитесь, что разрешения NTFS на запись стоят только для нужных групп пользователей и только на требуемые папки

так и есть. Правда у некоторых пользователей - есть доступ ко всем :(
Цитата:

Цитата WindowsNT
Так или иначе, для снижения рисков придётся распространять SRP на все сервера и рабочие станции.

Уже читаю. Спасибо за помощь.

WindowsNT 31-08-2016 13:42 2664518

1. Теневые копии не являются заменой полноценному резервному копированию.
2. Но без них нельзя. Технология моментальных снимков является чрезвычайно эффективной и изначально предназначена для резервирования в рабочие часы, не прерывая работу пользователей. В конце концов, включить shadows и отконфигурить на ежечасные snapshots ничего не стоит, а отдача максимальна.

Типичный сценарий: звонок "помогите, всё пропало, кто-то удалил все папки!"
1. В журнале безопасности с помощью предварительно настроенного аудита успешных удалений ищу дату и время удаления, а также имя героя;
2. Монтирую правильную тень и восстанавливаю потерянные объекты.

ShaddyR 31-08-2016 22:44 2664679

cameron, исходил из того, что подобным заразам нужно время для обработки локальных объектов, на сетевые не тратятся... значит, уже тратятся... приму к сведению.

WindowsNT, против шифровальщиков бесполезны как теневые копии, так и точки восстановления - сносится первым же делом.

OIVA12 06-09-2016 10:37 2666095

Цитата:

Цитата dislike
ни ограниченная учетка, »

Что, прям была учётная запись обычного пользователя и был установлен пароль администратора и всё равно система была разрушена?

ShaddyR 06-09-2016 12:27 2666129

Цитата:

Цитата OIVA12
была учётная запись обычного пользователя и был установлен пароль администратора и всё равно система была разрушена? »

Просто у уважаемого dislike'ка везуха на невезуху :)

WindowsNT 06-09-2016 14:53 2666181

Отрицаю бесполезность теневых копий.
Шифровальщик может повредить теневые копии файл-сервера только при условии, что исполнился на рабочей станции от лица учётной записи, обладающей привилегиями администратора файл-сервера.


Время: 10:08.

Время: 10:08.
© OSzone.net 2001-