Пассивный антивирус

В последнее время участились атаки на организации и частные лица с помощью "писем счастья" из якобы госструктур (налоговой, департамента природопользователей и даже судебных исполнителей)

Несколько раз сотрудники организации в которой я работаю, ловили данные бяки, что приводило к шифрованию не только локальных машин но и общих документов на сетевых дисках. А самое обидно антизверь призванные защищать от этих бяк в упор не замечал и половины атак.


Благо я знаю про такое колдунство как теневое копирование и бэкапы.

Но в любом случае 200-300 гигов документации нужно было восстанавливать а это в среднем несколько часов.


В итоге мне все это надоело и я изучив те письма выявил закономерность...

В большинстве случаев это были файлы формата Блаблабла_типа_оченьважный_документ_счет_договор.js или *.vbs и даже как то раз пришел файлик *.lnk(самый прикольный ибо маскировался очень хорошо, и на рабочем столе от вордовского документы почти не отличить).


вот список типов файлов что я собрал.

.js
.CMD
.vbs
.com
.hta
.bas
.pif
.GADGET
.VBE
.VB
.jse
.SCR
.wsf
.wsc
.wsh

Я прикинул как бы мне навсегда избавиться от головняка с данными файлами и письмами, ибо пользователь по умолчанию считается неразумным и любые инструкции даже в картинках им(пользователем) в 99% случаев игнорируется, ведь это же письмо со счетом или даже с договором о поставках, надо срочно открыть, даже не смотря на вопли антизверя(если он конечно дэтэктил эту бяку).


На свет родилось решение, что нужно законодательно запретить таким файлам выполнять свою функцию, а именно запускаться как скрипт.


И на свет появился он Пасивный антизверь(не путать с другими пасивными сущностями ибо это несет спасение)


ВСЕ хватит гулять вокруг да около.



Открываем великий и ужасный notepad(обычные люди его знают как блокнот)

во внутрь его пхаем вот такой вот текст

assoc .js=txtfile
assoc .CMD=txtfile
assoc .vbs=txtfile
assoc .com=txtfile
assoc .hta=txtfile
assoc .bas=txtfile
assoc .pif=txtfile
assoc .GADGET=txtfile
assoc .VBE=txtfile
assoc .VB=txtfile
assoc .jse=txtfile
assoc .SCR=txtfile
assoc .wsf=txtfile
assoc .wsc=txtfile
assoc .wsh=txtfile

Не забудьте проверить что пробелов в конце каждой строки нет(бывает при копировании с сайта появляются) иначе не сработает.

Затем нам нужно сохранить это как командный скрипт. Это не сложно...

Файл - Сохранить как

Далее в открывшемся окне выбираем тип файла "Все файлы"

а в имени файла задаем любое имя добавляем .cmd (например anticrypt.cmd)

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Теперь файл сохранен и выглядит примерно так как на картинке

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

После того как скрипт отработал он станет выглядеть как обычный текстовый документ блокнота(а значит все получилось), добавлю ко всему прочему данный скрипт запускается единожды и больше требует внимания пользователя.

Единственное что делает данный скрипт это меняет ассоциации перечисленных видов файлов со своей программы на запуск в блокноте.

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Мой первый пост. Пинайте как хотите не за рейтингом пришел, а людям помочь.

Вы смотрите срез комментариев. Показать все
2
Автор поста оценил этот комментарий
А на почтовом сервере не проще настроить контент фильтр?
раскрыть ветку (9)
4
Автор поста оценил этот комментарий
Файлы чаще всего в архиве приатачены. Мне архивы тоже блочить?)
раскрыть ветку (6)
6
Автор поста оценил этот комментарий

Ребят мне принципиально пофигу на рейтинги(чукча не писатель чукча читатель), я зарегался только ради этого поста(ну может еще чонить запостю). Поэтому можете не заморачиваться плюсаси-минусами, мне пофигу. Кому пригодится отложит себе в закрамы, кому не пригодится да и пох. моя единственная цель поднагадить авторам шифровальщиков и данный ресурс я выбрал ибо здесь приличная по количеству аудитория. есть шанс что это комуто поможет либо наведет на мысль а защититься от схожих атак. опять же не все мы работаем в крупных компаниях где для IT одела есть хоть сколько бы значащий в масштабах предприятия бюджет.

4
Автор поста оценил этот комментарий

вот так выглядит моя кастыльная ГПО.

и оно сцуко робит а красивость и правильность похер.

Иллюстрация к комментарию
Автор поста оценил этот комментарий

У нас в компании архивы заблочены.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
У меня к сожалению не настолько крупная компания, чтобы диктовать условия передачи документации контрагентам. Это скорее они нам диктуют
Автор поста оценил этот комментарий
В антивирусе настройки подкрутить?
GPO, опять же.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Этот пример для домашних машин, у меня в домене настроено все через гпо
Автор поста оценил этот комментарий
а как?
раскрыть ветку (1)
Автор поста оценил этот комментарий
Смотря какой у тебя почтовый сервер. Конкретные настройки отличаются.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку