Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Вопрос - Шифровальщики вымогатели и SRP

Ответить
Настройки темы
Вопрос - Шифровальщики вымогатели и SRP

Ветеран


Сообщения: 2417
Благодарности: 465

Профиль | Цитировать


У нас сегодня в очередной раз одна из сотрудниц получила письмо счастья, замаскированное под деловую переписку с zip-архивом внутри, в архиве файл .js. Ну она не придумала ничего лучше, чем запустить это, несмотря на то, что я лично несколько месяцев назад после первого за несколько лет подобного инцидента обходил всех сотрудников, объясняя что вот именно так делать не надо, как отличить нормальный документ от замаскированного зловреда, и чем грозит, если наплевать на бдительность. Не помогли ни объяснения, ни ограниченная учетка, ни "антивирус" MSE.
Так вот, что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js", чтобы рубануть начисто возможность запуска этого типа вируса? Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.?

Отправлено: 15:30, 11-08-2016

 

Аватара для cameron

Ветеран


Сообщения: 4677
Благодарности: 1092

Профиль | Отправить PM | Цитировать


Цитата dislike:
Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.? »
а мы, конечно же, можем ответить на этот вопрос, ведь все мы знаем какие у вас
Цитата dislike:
у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.? »

да?

-------
в личке я не консультирую и не отвечаю на профессиональные вопросы. для этого есть форум.


Отправлено: 15:58, 11-08-2016 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для NickM

Ветеран


Contributor


Сообщения: 4242
Благодарности: 995

Профиль | Отправить PM | Цитировать


dislike, может какие идеи сможете подсмотреть в этой теме форума safezone.cc?

Отправлено: 16:45, 11-08-2016 | #3


Ветеран


Сообщения: 2417
Благодарности: 465

Профиль | Цитировать


Цитата cameron:
а мы, конечно же, можем ответить на этот вопрос »
Основной вопрос был не этот, а

Цитата dislike:
что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js" »
И второй вопрос, подразумевается: "Какие потенциально проблемы могут возникнуть в связи с этим правилом у пользователей, особенно у бухгалтеров, с которыми вы возможно сталкивались на своем опыте?

Отправлено: 17:04, 11-08-2016 | #4


Ветеран


Сообщения: 1496
Благодарности: 384

Профиль | Отправить PM | Цитировать


Идея запретить только .js — отрицательно, потому что blacklisting не решает проблем. Blacklisting столь же бесполезен, как "ходить и объяснять".

https://blog.windowsnt.lv/2015/11/25...ion-framework/
Скоро докину шестую часть.

-------
Microsoft Certified Trainer; Cisco Certified Systems Instructor; Certified EC-Council Instructor; Certified Ethical Hacker v8.

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:05, 12-08-2016 | #5


Ветеран


Сообщения: 2417
Благодарности: 465

Профиль | Цитировать


Цитата WindowsNT:
отрицательно, потому что blacklisting не решает проблем. Blacklisting столь же бесполезен, как "ходить и объяснять". »
Позволю себе не согласиться. "Ходить и объяснять" срабатывало минимум трижды за полгода, когда человек получал подозрительное письмо, видел подозрительное вложение и звал меня, чтобы окончательно в этом убедиться, и всё шло хорошо, пока "обученный" человек не ушел в отпуск и на его место сел.... кхм.... не очень обученный. При этом все письма, которые мне показывали, содержали в себе исключительно js, из чего и возникла идея заблокировать именно этот тип файлов, как наиболее опасный.

Цитата WindowsNT:
blacklisting не решает проблем »
Может и не решает всех проблем, но по крайней мере не порождает огромное число новых. Чтобы правильно настроить белый список, надо садиться за каждый компьютер и несколько дней за ним работать, проверяя, всё ли нормально запускается, всё ли корректно отрабатывает во всех сценариях. Ладно бы компы были все одинаковые, с одинаковой версией и битностью ОС, с одинаковым и неизменным набором софта, но это далеко не так. Неизбежно будут ошибки, раздражение сотрудников и т.д. Имхо, слишком сложно и не оправданно.

Последний раз редактировалось dislike, 13-08-2016 в 16:07.


Отправлено: 16:01, 13-08-2016 | #6


Забанен


Сообщения: 381
Благодарности: 33

Профиль | Цитировать


Насколько мне известно, SRP хреновенько работает с файлами из system32.
В интернетах говорят, что MS в курсе проблемы.
Например mshta.exe, который по сути есть упаковка для скрипта, невозможно заблокировать средствами AppLocker.
Однако SRP и AppLocker не одно и то же.

Цитата dislike:
человек получал..видел... и звал меня »
Хех. А если этих человеков более трёх тысяч?
На вашем месте я бы смотрел в сторону стороннего вендора. (шёпотом-) KIS
Там очень гибко настраиваются блокировки по белым/чёрным спискам.

Отправлено: 16:47, 13-08-2016 | #7


Ветеран


Сообщения: 2417
Благодарности: 465

Профиль | Цитировать


Цитата Reset5:
Насколько мне известно, SRP хреновенько работает с файлами из system32. »
А че с ними работать? У пользователя нет прав на запись в системные директории.

Цитата Reset5:
Хех. А если этих человеков более трёх тысяч? »
Ну не, у нас основная почтовая нагрузка лежит буквально на 10-12 людях, таких критичных масштабов нет.

Отправлено: 17:40, 13-08-2016 | #8


Забанен


Сообщения: 381
Благодарности: 33

Профиль | Цитировать


Цитата dislike:
А че с ними работать? У пользователя нет прав на запись в системные директории. »
Угу, угу.
Понятно что нет. Иногда и чтения достаточно. Вот тебе файл "7.hta"
Заверни в него любой скрипт и попробуй заблокировать.
Это не малварь, если чо, это файл который создаёт в темпе TeamViewer после выхода.

Вот что внутри:
Код: Выделить весь код
<html><head><HTA:APPLICATION ID="oHTA" ICON="http://www.teamviewer.com/favicon.ico" BORDER="dialog" CAPTION="yes" MAXIMIZEBUTTON="no" MINIMIZEBUTTON="no" NAVIGABLE="no" CONTEXTMENU="no" INNERBORDER="no" SCROLL="no"/> <title>TeamViewer</title> <script language="javascript">window.resizeTo(500, 550); window.moveTo((window.screen.availWidth-500)/2, (window.screen.availHeight-550)/2);</script></head><frameset rows="*"><frame scrolling="no" src="http://www.teamviewer.com/ru/company/shutdown.aspx?version=11.0.64630 NI"></frameset></html>
Прикол в том, что он унаследует права mshta.exe.
Даже если для AppLocker-а не были созданы дефолтные правила, де-факто он самостоятельно разрешает запуск из system32.
Хотя в документации технета чётко сказано: "Если файл был запрещен для выполнения в коллекции правил, запрещающее действие получит приоритет над любым разрешающим действием независимо от того, в каком объекте групповой политики было изначально применено правило. Так как AppLocker функционирует как разрешенный список по умолчанию, если ни одно из правил явным образом не разрешает или не запрещает выполнение файла, заданное по умолчанию запрещающее действие AppLocker заблокирует файл."
Вот. Человек столкнулся с той же проблемой, это я про него упоминал:
https://www.sysadmins.lv/blog-ru/sek...s-chast-5.aspx
Ответ MS:
https://www.sysadmins.lv/blog-ru/sek...-chast-5a.aspx

Последний раз редактировалось Reset5, 13-08-2016 в 22:39. Причина: нашёл ссылку


Отправлено: 22:12, 13-08-2016 | #9


Ветеран


Сообщения: 1496
Благодарности: 384

Профиль | Отправить PM | Цитировать


Цитата dislike:
надо садиться за каждый компьютер и несколько дней за ним работать, проверяя, всё ли нормально запускается »
Для этого вам и показано, как провести аудит.
И высылка сообщений на почту при срабатывании SRP также часто помогает отреагировать быстрее, чем человек поймёт, что что-то не работает.

-------
Microsoft Certified Trainer; Cisco Certified Systems Instructor; Certified EC-Council Instructor; Certified Ethical Hacker v8.


Отправлено: 12:24, 15-08-2016 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Вопрос - Шифровальщики вымогатели и SRP

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Приложения-вымогатели добрались до телевизоров OSZone News Новости информационных технологий 0 16-06-2016 12:30
2008 R2 - Почему KmPlayer игнорирует SRP? zionkv Windows Server 2008/2008 R2 1 15-02-2016 11:12
вирусы-шифровальщики. r-studio Хочу все знать 66 03-08-2013 19:04
[решено] Блокираторы... вымогатели... Your_Teacher Лечение систем от вредоносных программ 12 16-01-2013 15:34
2008 R2 - [решено] Подскажите по srp nokogerra Windows Server 2008/2008 R2 4 15-10-2012 15:34




 
Переход