Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Вопрос - Шифровальщики вымогатели и SRP

Ответить
Настройки темы
Вопрос - Шифровальщики вымогатели и SRP

Ветеран


Сообщения: 2417
Благодарности: 465

Профиль | Цитировать


У нас сегодня в очередной раз одна из сотрудниц получила письмо счастья, замаскированное под деловую переписку с zip-архивом внутри, в архиве файл .js. Ну она не придумала ничего лучше, чем запустить это, несмотря на то, что я лично несколько месяцев назад после первого за несколько лет подобного инцидента обходил всех сотрудников, объясняя что вот именно так делать не надо, как отличить нормальный документ от замаскированного зловреда, и чем грозит, если наплевать на бдительность. Не помогли ни объяснения, ни ограниченная учетка, ни "антивирус" MSE.
Так вот, что думаете насчет идеи прописать в SRP запрещающее правило для пути "*.js", чтобы рубануть начисто возможность запуска этого типа вируса? Я не стал делать этого сразу, потому что не уверен, не появятся ли проблемы у всяких бухгалтеров с их браузерами, расширениями, клиентами, платежками и пр.?

Отправлено: 15:30, 11-08-2016

 

Пользователь


Сообщения: 110
Благодарности: 24

Профиль | Сайт | Цитировать


На самом деле уже есть две утилиты, которые в паре могут обеспечить почти 100% защиту. Про первую тут уже написал NickM, задача которой тупо не давать запускать определенные типы исполняемых файлов, вторая http://virusinfo.info/showthread.php?t=203022 же утилита блокирует по поведению шифровальщики.

Отправлено: 21:49, 24-08-2016 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


Приветствую форумчане.
На днях один из компов в сети поймал шифровщик да винчи.
я вовремя успел его обезвредить (он только малую часть файлов успел зашифровать на машине пользователя)

собственно в чем вопрос: у компа были права на запись на некоторые папки на файловом сервере (2008R2 - сразу скажу на нем идет бэкап расшаренных папок в такие же папки, но на другом локальном/физическом диске, не рэйд, просто бэкап прогой без перезаписи измененных файлов).
Есть какие-нибудь методы и/или средства избежать шифровки данных на шаре, если на комп в сети вирус уже проник и лютует?

Отправлено: 10:26, 31-08-2016 | #12


Аватара для ShaddyR

Железных Дел Мастер


Moderator


Сообщения: 24530
Благодарности: 4498

Профиль | Сайт | Отправить PM | Цитировать


Цитата konkistador:
средства избежать шифровки данных на шаре, если на комп в сети вирус уже проник и лютует? »
не подключать ресурсы сетевых ПК как диски. Шифровальщики не сканят сеть на предмет общих ресурсов.

-------
[FAQ] Как определить аппаратную конфигурацию компьютера и правильно задать вопрос
-------
В благодарность за помощь нажимаем ссылочку "Полезное сообщение" внизу этого самого сообщения (подробнее). Помните: админ конфеты НЕ ПЬЁТ ;)
-------
Говори, что думаешь и думай, что говоришь! (c) || МОЙ ShaddyR.at.UA/blog - Как поменять термопасту за 100+ баксов


Отправлено: 11:20, 31-08-2016 | #13


Аватара для cameron

Ветеран


Сообщения: 4677
Благодарности: 1092

Профиль | Отправить PM | Цитировать


Цитата ShaddyR:
Шифровальщики не сканят сеть на предмет общих ресурсов. »
это заблуждение.
сканят и ещё как. мы таким образом потеряли в одном из городов 10Тб бэкапов - шара на NAS была хоть и скрытой, но для everyone=RW.

-------
в личке я не консультирую и не отвечаю на профессиональные вопросы. для этого есть форум.


Отправлено: 11:49, 31-08-2016 | #14


Ветеран


Сообщения: 1496
Благодарности: 384

Профиль | Отправить PM | Цитировать


0. Шифровальщики сканируют сеть. Такие есть, они не дураки.
1. Существенная корректировка: права на запись были не у компьютера, а у пользователя.
2. Судя по всему, ежечасные shadow copies не применяете. Досадно.
3. Убедитесь, что разрешения NTFS на запись стоят только для нужных групп пользователей и только на требуемые папки. Ещё Server 2012 R2 умеет делать Conditional Permissions (например, "разрешить запись только при условии, что пользователь работает на компьютере финансового департамента").
4. Внятного способа отличить работу сетевого пользователя от работы вируса нет, хотя некоторые производители клялись, что могут. Так или иначе, для снижения рисков придётся распространять SRP на все сервера и рабочие станции.

-------
Microsoft Certified Trainer; Cisco Certified Systems Instructor; Certified EC-Council Instructor; Certified Ethical Hacker v8.

Это сообщение посчитали полезным следующие участники:

Отправлено: 12:14, 31-08-2016 | #15


Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата WindowsNT:
0. Шифровальщики сканируют сеть. Такие есть, они не дураки.
Понял. Вопрос про ярлыки с сетевыми папками отпал сам собой.
Цитата WindowsNT:
1. Существенная корректировка: права на запись были не у компьютера, а у пользователя.
Извините, вы правы - пользователя. Просто у меня 1 комп - 1 пользователь.
Цитата WindowsNT:
2. Судя по всему, ежечасные shadow copies не применяете. Досадно.
Нет, не применяем. вместо этого делается бэкап файлов раз в 2 часа (для важных папок). Не подскажите, что лучше теневые копии или мой вариант?
Цитата WindowsNT:
3. Убедитесь, что разрешения NTFS на запись стоят только для нужных групп пользователей и только на требуемые папки
так и есть. Правда у некоторых пользователей - есть доступ ко всем
Цитата WindowsNT:
Так или иначе, для снижения рисков придётся распространять SRP на все сервера и рабочие станции.
Уже читаю. Спасибо за помощь.

Отправлено: 13:13, 31-08-2016 | #16


Ветеран


Сообщения: 1496
Благодарности: 384

Профиль | Отправить PM | Цитировать


1. Теневые копии не являются заменой полноценному резервному копированию.
2. Но без них нельзя. Технология моментальных снимков является чрезвычайно эффективной и изначально предназначена для резервирования в рабочие часы, не прерывая работу пользователей. В конце концов, включить shadows и отконфигурить на ежечасные snapshots ничего не стоит, а отдача максимальна.

Типичный сценарий: звонок "помогите, всё пропало, кто-то удалил все папки!"
1. В журнале безопасности с помощью предварительно настроенного аудита успешных удалений ищу дату и время удаления, а также имя героя;
2. Монтирую правильную тень и восстанавливаю потерянные объекты.

-------
Microsoft Certified Trainer; Cisco Certified Systems Instructor; Certified EC-Council Instructor; Certified Ethical Hacker v8.


Отправлено: 13:42, 31-08-2016 | #17


Аватара для ShaddyR

Железных Дел Мастер


Moderator


Сообщения: 24530
Благодарности: 4498

Профиль | Сайт | Отправить PM | Цитировать


cameron, исходил из того, что подобным заразам нужно время для обработки локальных объектов, на сетевые не тратятся... значит, уже тратятся... приму к сведению.

WindowsNT, против шифровальщиков бесполезны как теневые копии, так и точки восстановления - сносится первым же делом.

-------
[FAQ] Как определить аппаратную конфигурацию компьютера и правильно задать вопрос
-------
В благодарность за помощь нажимаем ссылочку "Полезное сообщение" внизу этого самого сообщения (подробнее). Помните: админ конфеты НЕ ПЬЁТ ;)
-------
Говори, что думаешь и думай, что говоришь! (c) || МОЙ ShaddyR.at.UA/blog - Как поменять термопасту за 100+ баксов


Отправлено: 22:44, 31-08-2016 | #18


Забанен


Сообщения: 13
Благодарности: 0

Профиль | Цитировать


Цитата dislike:
ни ограниченная учетка, »
Что, прям была учётная запись обычного пользователя и был установлен пароль администратора и всё равно система была разрушена?

Отправлено: 10:37, 06-09-2016 | #19


Аватара для ShaddyR

Железных Дел Мастер


Moderator


Сообщения: 24530
Благодарности: 4498

Профиль | Сайт | Отправить PM | Цитировать


Цитата OIVA12:
была учётная запись обычного пользователя и был установлен пароль администратора и всё равно система была разрушена? »
Просто у уважаемого dislike'ка везуха на невезуху

Отправлено: 12:27, 06-09-2016 | #20



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Вопрос - Шифровальщики вымогатели и SRP

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Приложения-вымогатели добрались до телевизоров OSZone News Новости информационных технологий 0 16-06-2016 12:30
2008 R2 - Почему KmPlayer игнорирует SRP? zionkv Windows Server 2008/2008 R2 1 15-02-2016 11:12
вирусы-шифровальщики. r-studio Хочу все знать 66 03-08-2013 19:04
[решено] Блокираторы... вымогатели... Your_Teacher Лечение систем от вредоносных программ 12 16-01-2013 15:34
2008 R2 - [решено] Подскажите по srp nokogerra Windows Server 2008/2008 R2 4 15-10-2012 15:34




 
Переход