Обещанный пост о том как защитить ПК от вирусов шифровальщиков

Обещанный пост о том как защитить ПК от вирусов шифровальщиков
Вы смотрите срез комментариев. Показать все
2
Автор поста оценил этот комментарий

@Lokaha,  объясни в чём суть данного метода?

то что в списке есть какие то запрещённые расширения и разрешённые запускаемые из какого то каталога, не препятствует  "дураку" их (файлы) запустить

раскрыть ветку (19)
3
Автор поста оценил этот комментарий

Это попытка воссоздать линуксовую модель безопасности: откуда, куда можно писать, нельзя запускать, а туда, откуда можно запускать, нельзя писать.

Только у автора это решение реализовано половинчато: нет запрета на запись.

По факту - велосипед с кучей костылей. Намного эффективнее настроить UAC на параноидальный уровень безопасности и заставлять его спрашивать админский пароль вместо дефолтного "да/нет".

Ну, и естественно, простой юзер этот пароль знать не должен...

раскрыть ветку (9)
Автор поста оценил этот комментарий

принцип понятен, но тогда как писать туда куда нельзя, что бы запустить?

раскрыть ветку (6)
Автор поста оценил этот комментарий

Настраиваются разрешения таким образом, чтобы писать можно было только админу, а читать - всем.

Т.е. если мы будем полностью пытаться воссоздать юниксовую модель, то чтобы запустить файл, его нужно скопировать, а для этого вам нужно перелогиниться под админской учеткой, скопировать файл в нужную папку и уже оттуда запустить, ибо sudo у вас в винде нет =)

раскрыть ветку (3)
Автор поста оценил этот комментарий

но есть запуск от имени администратора, замена sudo (или пародия)

раскрыть ветку (2)
Автор поста оценил этот комментарий

Запуск - да, а копирование с админскими привилегиями?

раскрыть ветку (1)
Автор поста оценил этот комментарий

не пробовал, может и такое возможно

1
Автор поста оценил этот комментарий

писать никто не запрещает туда. просто у вас все ограничивается вашими папками. Тобишь запускаете установщики вы всегда из созданной вами папки а устанавливаете всегда в Program Files (ну или другую папку, но для нее нужно будет прописать разрешение пути как вы уже делали со своей папкой)

раскрыть ветку (1)
Автор поста оценил этот комментарий

в большом офисе конечно самое правильно, давать доступ только к папке с доками и запуску необходимого количества программ данным пользователем, а трафик гнать через сервер с фаерволом и антивирем (там же и мыло отфильтруется)

1
Автор поста оценил этот комментарий

эти костыли расчитаны на пользователя дома. который не шибко силен. Так как люди просили именно этого. Защиту на 1 машину без доменов и тд. В корпоративной сети ситуация несколько иная я согласен.

раскрыть ветку (1)
Автор поста оценил этот комментарий

И в чем же их преимущество перед настроенным UAC'ом с запросом админского пароля и повышенным уровнем паранойи + не сидеть под админом?

2
Автор поста оценил этот комментарий

Объясняю. Если пользователь нуб, то всякое вредоносное говно у него будет скачиваться в папку загрузки "по-умолчанию", откуда оно не сможет стартануть, ибо запрещено политикой.

Если же пользователь целенаправленно сохранил эту какашку в разрешенную для запуска папку, да еще и запустил оттуда - значит это было сделано им специально и поэтому "сам дурак".

Пост ТС-а о том как защититься от случайного заражения шифровальщиком.

раскрыть ветку (6)
Автор поста оценил этот комментарий

у меня скачивается всё в одну папочку и к "качалке" прицеплен DR.WEB - всё правильно сделал)))

раскрыть ветку (2)
Автор поста оценил этот комментарий
В dr.web есть функция защиты данных. Настройте ее, это единственный надежный способ защиты от шифровальщика в этом антивирусе.

Пару недель назад отсылал им шифровальщик, который зашифровал комп с установленным лицензионным и полностью обновленным dr.web. Этой сигнатуры в их базе не было.

    Сначала появляется вирус, потом только таблетка от него. Так что антивирусы всегда на шаг позади.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Так что антивирусы всегда на шаг позади.

это аксиома))

Автор поста оценил этот комментарий

в любую папку можно скачать, переменные для временой папки довоольно просто задаются.

многи используют просто перетягивание файла.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

причем тут это?

если ты будешь специально скачивать все в единственную разрешенную папку откуда может стартануть вирус - ну что ж, честь и хвала альтернативно одаренным :)

а для подавляющего большинства остальных случаев (когда пользователь скачивает в папку "Загрузки", "рабочий стол", "мои документы" и т.д. КРОМЕ одной единственной папки) эта защита работает

раскрыть ветку (1)
Автор поста оценил этот комментарий

set %TMP%=%PROGRAMFILES%\temp

2
Автор поста оценил этот комментарий

Суть в том, что если файл безопасен в 90% случаев проблем не возникнет при обычном запуске, а если тебе при запуске "картинки" например вылетает ошибка то стоит насторожиться не правда ли? Ну и от дурака не защитит ничего. не один антивирус и никакая защита.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

ну да, согласен, сам аидел человека который упорно пытался запустить файл, на который дико ругался аваст....

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку