Обещанный пост о том как защитить ПК от вирусов шифровальщиков

Обещанный пост о том как защитить ПК от вирусов шифровальщиков
Вы смотрите срез комментариев. Показать все
70
Автор поста оценил этот комментарий

Если кому интересна эта тема могу дней через несколько еще один способ защиты выложить так же длиннопостом.

раскрыть ветку (33)
6
Автор поста оценил этот комментарий

Не затруднит список расширений в комментарии выложить? А то с картинки переписывать не удобно. 

раскрыть ветку (13)
46
Автор поста оценил этот комментарий

*.neitrino *.exe *.com *.pif *.scr *.bat *.cmd *.lnk *.cs *.css *.bas *.jar *.jav *.java *.js *.jse *.ht *.htt *.pdc *.pl *.prf *.py *.scf *.sct *.spl *.swf *.vb *.vbe *.vbs *.wcs *.wiz *.ws *.wsh *.cpl *.cab *.vault

раскрыть ветку (12)
3
Автор поста оценил этот комментарий

а можно дилетантский вопрос?
как это - запретить запуск файлов с расширением .exe?
эмм.. или речь идет о самопроизвольном запуске файла после его закачки?
ну то есть , если я скачаю-таки бяку на комп, и по своей глупости запущу этот файл, то это не поможет?

раскрыть ветку (5)
22
Автор поста оценил этот комментарий

В большинстве случаев (в моей практике работы) шифровальщиков ловят через письма с вложениями, которые пользователь открывает сам. Так что защита не всегда такая поможет.

Могу предложить метод, который ставлю у клиентов, т.к. большинство из них в бизнесе (малом и среднем) использует Касперыча, то ставлю защиту через него.

1. В настройках контроля программ ставится режим, что все новые неизвестые Касперу программы сразу отправляются в недоверенные с запретом доступа(пока админ сам их ручками не разрешит). В разделе доступа к файлам ручками прописываются типы файлов, которые шифровальщики атакуют.(*.doc, *.docx, *.xls, *.xlsx и т.д.). После этого на данную группу типов файлов ставится правило, что читать, открывать и изменять их могут ТОЛЬКО доверенные программы. ПРОФИТ

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

Несколько лет не заглядывал так глубоко в настройки, а там столько всего интересного появилось. Спасибо. Настроил. По типам файлов - картинка, чтоб проще искать было, если кому ещё потребуется. Для KIS16 - Параметры контроля программ\Управление ресурсами\Ресурсы\Персональные данные\Файлы пользователя

Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Не за что. Вот источники. 

Для KIS http://support.kaspersky.ru/11151#block4

Для KES http://support.kaspersky.ru/10905#block1

Small office security делается подобно этим. в просто Антивирусе, не помню. Вроде нет такого контроля там. 

Автор поста оценил этот комментарий

От глупости защиты не существует

раскрыть ветку (1)
17
DELETED
Автор поста оценил этот комментарий

Это да. А тут получилось "как настроить систему так, чтобы ты заебался ей пользоваться."

1
Автор поста оценил этот комментарий
*.neitrino
*.vault

WUT?

DELETED
Автор поста оценил этот комментарий

Я вопрос .css - каскадная таблица стилей, вам как комп будет ломать?))

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Это взялось из одного очень старого списка, еще для Win 2000

http://www.osp.ru/win2000/2003/02/1350068/

Автор поста оценил этот комментарий
По идее никак, но в вредоносных расширениях она была когда я искал в инете. Если узнаете как она могла тут оказаться был бы рад по читать)
раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Данный файл когда то мог (теоретически) использоваться для взлома IE, самому компьютеру он навредить не может никак, компьютер не может его интерпретировать или как либо исполнять

Автор поста оценил этот комментарий
как работает не знаю, только предполагаю - css скорее всего принуждает браузер выполнить какой либо скрипт или active-объект, который прописан в тексте таблицы стилей.
4
Автор поста оценил этот комментарий

+1

4
Автор поста оценил этот комментарий

я бы тупо слепок файла сделал и запритил на запуск и все.

при таком варианте как минимум большая часть ПО от всяких налоговы и тд работать не будет.

раскрыть ветку (13)
Автор поста оценил этот комментарий
Я тоже думал, что "заморозит" системный раздел или все файлы и ветки реестра, отвечающие за загрузку и автозапуск
2
Автор поста оценил этот комментарий

ну я об этом предупредил. Вы можете сделать правило пути для вашего персонального ПО и работать будет как положено. Делов на еще 1 минуту. Так что тут проблемы не вижу.

раскрыть ветку (11)
3
Автор поста оценил этот комментарий

Когда у тебя парк из 150 машин в налоговой, проблема всё таки есть.

раскрыть ветку (10)
4
Автор поста оценил этот комментарий

групповая политика на то и нужна что все это на следующее утро при включении компов накатится.

вопрос в другом что после этого перестанет работать.

раскрыть ветку (9)
Автор поста оценил этот комментарий

Если бы все компы были одинаковые как под копирку, то да, такое бы сработало. А так, как минимум у половины будут проблемы в работе. А пробежаться по 75+ компам за час и устранить проблему не реально. Плюс ко всему нам не доступны правки в групповой политике.

раскрыть ветку (8)
4
Автор поста оценил этот комментарий

что за бред? я бы такого системного администратора нахер послал.


Вам религия запрещает бить на группы компов и делать определеные груповые политики под каждую группу? 

можно развелаться по пользователям и по отдельным компам.

раскрыть ветку (7)
Автор поста оценил этот комментарий

Дорогой, ты же не в курсе какие правила работы в ФНС? У админов тут нет доступа к администрированию домена. Максимум машину в домен загнать могут. А групповые политики вообще под запретом. Пользователи создаются по спец заявке в ЦОД. Единственное чем спасаемся, так это логонскрипты.

раскрыть ветку (6)
Автор поста оценил этот комментарий

ну пользователям токены подвязывают наверное?


логон скрипт это есть GP

раскрыть ветку (4)
Автор поста оценил этот комментарий

Логон скрипты это не GP. Это скрипт который срабатывает при входе УЗ в доменный ПК. И там можно прописать всё что угодно, но отрабатываться оно будет на всех машинах одинаково.Следовательно данное предложение не проканает. Или же придётся писать километры кода с разными вариантами...

раскрыть ветку (3)
Автор поста оценил этот комментарий

тоесть ты батник логон скриптом называешь?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Зачем им сеть вообще. Пусть работают на АРМ.

Автор поста оценил этот комментарий
где то две недели назад падает в ящик письмо от кого то левого лица с вордовским вложением и заголовком - "а-ля документы для сверки". Посмотрел 16'ричным-редактором этот "вордовский" файл, а там OLE-вложение. кошмарский ни как не реагирует на него. На страничке вирус-тотала сообщают, что этот файл кто-то только что проверял на вирусы, и 4 антивируса считают этот файл подозрительным. можно ли как то блокировать OLE-объекты ?
Автор поста оценил этот комментарий

в след. раз ,если не сложно ,коментом все что нужно прописывать. Копипаст облегчил бы жизнь.

Автор поста оценил этот комментарий
Да! Да! Да!
Автор поста оценил этот комментарий
+1
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку