Пассивный антивирус

В последнее время участились атаки на организации и частные лица с помощью "писем счастья" из якобы госструктур (налоговой, департамента природопользователей и даже судебных исполнителей)

Несколько раз сотрудники организации в которой я работаю, ловили данные бяки, что приводило к шифрованию не только локальных машин но и общих документов на сетевых дисках. А самое обидно антизверь призванные защищать от этих бяк в упор не замечал и половины атак.


Благо я знаю про такое колдунство как теневое копирование и бэкапы.

Но в любом случае 200-300 гигов документации нужно было восстанавливать а это в среднем несколько часов.


В итоге мне все это надоело и я изучив те письма выявил закономерность...

В большинстве случаев это были файлы формата Блаблабла_типа_оченьважный_документ_счет_договор.js или *.vbs и даже как то раз пришел файлик *.lnk(самый прикольный ибо маскировался очень хорошо, и на рабочем столе от вордовского документы почти не отличить).


вот список типов файлов что я собрал.

.js
.CMD
.vbs
.com
.hta
.bas
.pif
.GADGET
.VBE
.VB
.jse
.SCR
.wsf
.wsc
.wsh

Я прикинул как бы мне навсегда избавиться от головняка с данными файлами и письмами, ибо пользователь по умолчанию считается неразумным и любые инструкции даже в картинках им(пользователем) в 99% случаев игнорируется, ведь это же письмо со счетом или даже с договором о поставках, надо срочно открыть, даже не смотря на вопли антизверя(если он конечно дэтэктил эту бяку).


На свет родилось решение, что нужно законодательно запретить таким файлам выполнять свою функцию, а именно запускаться как скрипт.


И на свет появился он Пасивный антизверь(не путать с другими пасивными сущностями ибо это несет спасение)


ВСЕ хватит гулять вокруг да около.



Открываем великий и ужасный notepad(обычные люди его знают как блокнот)

во внутрь его пхаем вот такой вот текст

assoc .js=txtfile
assoc .CMD=txtfile
assoc .vbs=txtfile
assoc .com=txtfile
assoc .hta=txtfile
assoc .bas=txtfile
assoc .pif=txtfile
assoc .GADGET=txtfile
assoc .VBE=txtfile
assoc .VB=txtfile
assoc .jse=txtfile
assoc .SCR=txtfile
assoc .wsf=txtfile
assoc .wsc=txtfile
assoc .wsh=txtfile

Не забудьте проверить что пробелов в конце каждой строки нет(бывает при копировании с сайта появляются) иначе не сработает.

Затем нам нужно сохранить это как командный скрипт. Это не сложно...

Файл - Сохранить как

Далее в открывшемся окне выбираем тип файла "Все файлы"

а в имени файла задаем любое имя добавляем .cmd (например anticrypt.cmd)

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Теперь файл сохранен и выглядит примерно так как на картинке

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

После того как скрипт отработал он станет выглядеть как обычный текстовый документ блокнота(а значит все получилось), добавлю ко всему прочему данный скрипт запускается единожды и больше требует внимания пользователя.

Единственное что делает данный скрипт это меняет ассоциации перечисленных видов файлов со своей программы на запуск в блокноте.

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Мой первый пост. Пинайте как хотите не за рейтингом пришел, а людям помочь.

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий

postfix + mimedefangfilter + "руки" и в архив заглянет и простейшие пароли подберет 12345 и тд, а твоё решение не полное и топорное. Скажи, как ты будешь при необходимости запускать скрипты и пакетники как минимум? А то что  .com теперь не сможешь обработаться это.. ну удачи, сам узнаешь.

раскрыть ветку (9)
1
Автор поста оценил этот комментарий

я не претендую на решение века, но чуть более грамотный админ даже из серии эникея сообразит как обойти мой антизверь, для своих нужд не нарушая периметра безопасности. Данное лекарство придумано от тупости людей, а админ себя исключит из данного списка простым исключением безопасности

1
Автор поста оценил этот комментарий

срипты свои я делаю в .bat они не заблочены

VBS скрипт я юзаю без проблем из консоли...

и  опятже исключения в GPO никто не исключал. настроил фильтры и в бой.

раскрыть ветку (2)
Автор поста оценил этот комментарий

1) Если GPO не исключал зачем этот топорный костыль ?

2) Речь о почтовых вложениях? Логично что решение находится на уровне почтового сервера?

3) Опять таки .com ты серьёзно?

4) На моем 5ти летнем опыте 26% вредоносных вложений  приходится на .bat, уверен это статистика близкая к общей по "больнице" ну и как тогда ты отрабатываешь с батами в архивах?

5) В большинстве антивирусных продуктов для рабочих станций есть фильтрация вложений. В каспере (к примеру) через политики легко указать какие вложения вырезать при получение (в архивах в том числе) Но все же, зачем решать проблему на рабочих станциях, когда её можно решить ещё на почтовом на сервере изначально?

раскрыть ветку (1)
Автор поста оценил этот комментарий

1) у меня настроенно даннное решение через GPO

2) Почтой я не рулю... там специально обученный наркоман есть

3) .com не принципиально просто наглядно...

4) на моем 12 летнем опытом вирь может быть повсюду

5) антизверя не выбирают его принимают в наследство... в моем случае нод32

Автор поста оценил этот комментарий

тут сама суть навести вас на мысль как избежать заражения... а какое именно из предложенных ранее решений использовать на вашей совести.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Избежать заражения на 99% это гпо - отсутствие админских прав у юзверей - грамотно настроенный почтовый сервер со всеми плюшками типа контент фильтров - грамотно настроенный фаервол на проксе - наличие грамотно настроенного адекватного антивирусного продукта на рабочей станции, всё остальное кастыли и надежда на лучшее =)

ПС. Без обид я так высказался на родную тему )) (про настройку сетевого оборудования и политике паролей я уже не говорю там тысяча мелочей все и не опишешь)

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

1) у юзверей нет прав админа но есть общие документы

2)есть теневое копирование... новосстанавливать овердохуя документов по несколько раз  в месяц головняк

3) антизверь не всему голова, он костаыль для нехромого человека...

4)чоб мне обижаться цэ твой мнений, я просто поделился антибиотиком...

раскрыть ветку (2)
Автор поста оценил этот комментарий

1) Локальная сеть не вся подконтрольна? Сразу как принял руководство запретил шары на рабочих станциях в числе прочего. (5лет опыта это конкретно с почтовыми серверами до этого как ты говориш был "специально обученный наркоман" )

2) Вся рабочая документация на файловом сервере с разделением прав доступа - решило проблему с восстановлением из тк на 90% грубо говоря

3) Советую выбить у руководства деньги на смену антирусного ПО =) (не реклама на правах опыта) Проблема с шифровальщиками на 100% решена средствами контроля доступа к файлам, грубо говоря никакой левый процесс кроме разрешенных не получить доступ  защищаемым типам файлов (офис/базы и тд).

4) Решение должно быть в духе ITIL "best practices" я придерживаюсь этой идеи ))

раскрыть ветку (1)
Автор поста оценил этот комментарий

1) сеть подконтрольная, не я руководитель я тупо админ, файлопомойка разграничена по правам(до кучи я еще ввел ограничений)

2)так и сделано, но если у юзера есть доступ на редактирование, умный зверь шифрует эти доки

3) руководство жлоб, деньги дают только под залог печени. антизверь лицензионный хотьэто выбили

4) я бы рад, но смотри пункт 3. отдел IT считается убыточным, тоесть самым экономически убыточным. Внушение не действует.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку