Winassociate - топорная рекомендация от шифровальщиков

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

assoc .bas=basfile
assoc .js=jsfile
assoc .jse=JSEFile
assoc .CMD=cmdfile
assoc .com=cmdfile
assoc .hta=htafile
assoc .pif=piffile
assoc .GADGET=Windows.gadget
assoc .SCR=scrfile
assoc .VBE=VBEFile
assoc .VB=VBFile
assoc .vbs=VBSFile
assoc .wsf=WSFFile
assoc .wsc=scriptletfile
assoc .wsh=WSHFile
assoc .bat=batfile

Для упрощения данных операций написал следующую простую программу

Аналог есть в интернете Unassociate-File-Types которая - Не запускается в Windows 10


+ добавил расширения исполняемых файлов

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Было желание сделать только для данных расширений, но позже добавил

+ Админ.панель которая показывает и позволяет менять все расширения (ассоциации)

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Файл занимает 225КБ в комплекте .bat файлы для тех кто не собирается запускать программу

default.bat - Вернуть ассоциации по умолчанию
modify.bat - Замена основных исполняемых файлов на текстовый формат
exe.bat - На всякий случай если словили вирус .lnk
show accos - Показать все ассоциации
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Для того чтобы проверить в папке "test" пустые файлы со всеми расширениями в списке

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Программа будет работать только если Запустить от имени администратора

Для желающих напишите на почту отправлю исходники


Советы, рекомендации, пожелания туда же

vsat.info@yandex.ru
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Спасибо тем кто дочитал, надеюсь кому нибудь окажется полезной.

Для тех, кто резко против прошу не топить (коменты для минусов прилагаются)


Яндекс.Диск

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
9
Автор поста оценил этот комментарий

А чем тебе System Restriction Policies не угодили? Разворачиваешь на серваке эту радость, вешаешь блоки на AppData пользователей, прописываешь исключения и получаешь тот же эффект штатными средствами винды вместо написания батников "на коленке".

Могу даже мануал кинуть по которому сам разворачивал. Хотя можешь просто погуглить :)

раскрыть ветку (19)
2
Автор поста оценил этот комментарий

Напишите, пожалуйста, мануал.

раскрыть ветку (8)
3
Автор поста оценил этот комментарий
http://winitpro.ru/index.php/2016/10/21/blokirovka-virusov-i...


Прошу прощения, пил. Денёк был не из легких

раскрыть ветку (5)
Автор поста оценил этот комментарий

От себя добавлю что самый сложный этап будет когда после установки ограничений нужно будет прописывать исключения - это как минимум [диск]:\Users\*\AppData\Roaming\Microsoft\Windows\Start Menu и [диск]:\Users\*\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar(запуск из меню "Пуск" и панель быстрого доступа) .

раскрыть ветку (4)
Автор поста оценил этот комментарий
Самый сложный этап будет когда захочется вникнуть в детали механизмов работы ради предотвращения потенциальных неприятностей. Вот там обычно начинается такое, что этот SRP кроме как матерными словами и не вспоминаешь. )
раскрыть ветку (3)
Автор поста оценил этот комментарий

Конкретизируй, пожалуйста. О каких механизмах идет речь и что именно начинается? Возможно пригодится в процессе работы.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Имею в виду например механизмы проверки политик SRP исполняющими код приложениями. Самое простое: запускаешь из 32 приложения 64 (разрешенное) и получаешь ошибку, потому как обрабатываться оно будет по политике program files (x86), а политику на родную директорию проигнорирует. Это самый банальный пример и для него даже есть специальная ветка реестра. А вот более изощренные варианты при их обдумывании совсем не радуют. Короче, чем глубже влезаешь, тем меньше нравится и тем более пытливого ума требует.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Занятно, поковыряю на досуге. Спасибо за наводку.

2
Автор поста оценил этот комментарий
Тоже жду
1
Автор поста оценил этот комментарий

Скинул

1
Автор поста оценил этот комментарий
Будьте любезны, уважаемый)
раскрыть ветку (1)
Автор поста оценил этот комментарий

выше

1
Автор поста оценил этот комментарий

и я жду!

раскрыть ветку (1)
Автор поста оценил этот комментарий
выше
Автор поста оценил этот комментарий

Хотелось бы увидеть мануал.

раскрыть ветку (1)
Автор поста оценил этот комментарий

выше

Автор поста оценил этот комментарий

А если речь не о серваке, а о мамином/бабушкином ПК? Да или даже проще, если в организации не развернута AD, и все сидят в рабочей группе?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

То же самое через локальные политики безопасности, не?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

именно

Автор поста оценил этот комментарий

Нормальный сисадминский подход. Красавчик жи есть!

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку