Пассивный антивирус

В последнее время участились атаки на организации и частные лица с помощью "писем счастья" из якобы госструктур (налоговой, департамента природопользователей и даже судебных исполнителей)

Несколько раз сотрудники организации в которой я работаю, ловили данные бяки, что приводило к шифрованию не только локальных машин но и общих документов на сетевых дисках. А самое обидно антизверь призванные защищать от этих бяк в упор не замечал и половины атак.


Благо я знаю про такое колдунство как теневое копирование и бэкапы.

Но в любом случае 200-300 гигов документации нужно было восстанавливать а это в среднем несколько часов.


В итоге мне все это надоело и я изучив те письма выявил закономерность...

В большинстве случаев это были файлы формата Блаблабла_типа_оченьважный_документ_счет_договор.js или *.vbs и даже как то раз пришел файлик *.lnk(самый прикольный ибо маскировался очень хорошо, и на рабочем столе от вордовского документы почти не отличить).


вот список типов файлов что я собрал.

.js
.CMD
.vbs
.com
.hta
.bas
.pif
.GADGET
.VBE
.VB
.jse
.SCR
.wsf
.wsc
.wsh

Я прикинул как бы мне навсегда избавиться от головняка с данными файлами и письмами, ибо пользователь по умолчанию считается неразумным и любые инструкции даже в картинках им(пользователем) в 99% случаев игнорируется, ведь это же письмо со счетом или даже с договором о поставках, надо срочно открыть, даже не смотря на вопли антизверя(если он конечно дэтэктил эту бяку).


На свет родилось решение, что нужно законодательно запретить таким файлам выполнять свою функцию, а именно запускаться как скрипт.


И на свет появился он Пасивный антизверь(не путать с другими пасивными сущностями ибо это несет спасение)


ВСЕ хватит гулять вокруг да около.



Открываем великий и ужасный notepad(обычные люди его знают как блокнот)

во внутрь его пхаем вот такой вот текст

assoc .js=txtfile
assoc .CMD=txtfile
assoc .vbs=txtfile
assoc .com=txtfile
assoc .hta=txtfile
assoc .bas=txtfile
assoc .pif=txtfile
assoc .GADGET=txtfile
assoc .VBE=txtfile
assoc .VB=txtfile
assoc .jse=txtfile
assoc .SCR=txtfile
assoc .wsf=txtfile
assoc .wsc=txtfile
assoc .wsh=txtfile

Не забудьте проверить что пробелов в конце каждой строки нет(бывает при копировании с сайта появляются) иначе не сработает.

Затем нам нужно сохранить это как командный скрипт. Это не сложно...

Файл - Сохранить как

Далее в открывшемся окне выбираем тип файла "Все файлы"

а в имени файла задаем любое имя добавляем .cmd (например anticrypt.cmd)

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Теперь файл сохранен и выглядит примерно так как на картинке

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

После того как скрипт отработал он станет выглядеть как обычный текстовый документ блокнота(а значит все получилось), добавлю ко всему прочему данный скрипт запускается единожды и больше требует внимания пользователя.

Единственное что делает данный скрипт это меняет ассоциации перечисленных видов файлов со своей программы на запуск в блокноте.

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Мой первый пост. Пинайте как хотите не за рейтингом пришел, а людям помочь.

4
Автор поста оценил этот комментарий
Файлы чаще всего в архиве приатачены. Мне архивы тоже блочить?)
раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Ребят мне принципиально пофигу на рейтинги(чукча не писатель чукча читатель), я зарегался только ради этого поста(ну может еще чонить запостю). Поэтому можете не заморачиваться плюсаси-минусами, мне пофигу. Кому пригодится отложит себе в закрамы, кому не пригодится да и пох. моя единственная цель поднагадить авторам шифровальщиков и данный ресурс я выбрал ибо здесь приличная по количеству аудитория. есть шанс что это комуто поможет либо наведет на мысль а защититься от схожих атак. опять же не все мы работаем в крупных компаниях где для IT одела есть хоть сколько бы значащий в масштабах предприятия бюджет.

4
Автор поста оценил этот комментарий
Файлы чаще всего в архиве приатачены. Мне архивы тоже блочить?)
раскрыть ветку (1)
4
Автор поста оценил этот комментарий

вот так выглядит моя кастыльная ГПО.

и оно сцуко робит а красивость и правильность похер.

Иллюстрация к комментарию
1
Автор поста оценил этот комментарий
метод борьбы избран самый дубовый и надежный.
раскрыть ветку (1)
4
Автор поста оценил этот комментарий

не спорю можно было изготовить боле эзящьное решение, но порой квадратное колесо лучшее средство для езды по шпалам)) вспомним колобков да?)

Предпросмотр
1
Автор поста оценил этот комментарий

Кинь и мне, заранее благодарен


uranuss_собака_яндекс

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

https://yadi.sk/d/SEI3V8mMuAGR4 Всем заинтересовавшимся вот архив зверя пароль Pikabu

а это готовый файл пасивного антизверя https://yadi.sk/d/mcYuJgMxuAGRz

2
Автор поста оценил этот комментарий
А на почтовом сервере не проще настроить контент фильтр?
раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Файлы чаще всего в архиве приатачены. Мне архивы тоже блочить?)
показать ответы
Автор поста оценил этот комментарий

против лома нет приема! гениально

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Спасибо)
Автор поста оценил этот комментарий

Да ничего особо не надо наводить.Там же все вроде просто. По крайней мере ты будешь видеть, почему у тебя какой-то софт не работает/глючит чем искать потом по всей системе эти файлы, переназначенные в notepad. Сам себе грабли подкладывашь, имхо.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

я не спорю но если заблочить с помощью SRP софт то я получу в разы больше проблем чем имею сейчас. до меня эту компанию в 150+ машин обслуживали эникеи по вызову, как вы думаете в каком состояние домен был?

я два года спустя только приблизился пониманию и наведению порядка. а если по честному тут конь не валялся.

я сам не есть сцупер админ, так нахвалатся верхушек...

но с другой стороны мой пост является первым и единственный хоть какимто решением данной проблемы.

остальные труадмины замухоморились и не делятся опытом. а щас дай боже хлебушка опустить чела с решением.

показать ответы
Автор поста оценил этот комментарий

Избежать заражения на 99% это гпо - отсутствие админских прав у юзверей - грамотно настроенный почтовый сервер со всеми плюшками типа контент фильтров - грамотно настроенный фаервол на проксе - наличие грамотно настроенного адекватного антивирусного продукта на рабочей станции, всё остальное кастыли и надежда на лучшее =)

ПС. Без обид я так высказался на родную тему )) (про настройку сетевого оборудования и политике паролей я уже не говорю там тысяча мелочей все и не опишешь)

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

1) у юзверей нет прав админа но есть общие документы

2)есть теневое копирование... новосстанавливать овердохуя документов по несколько раз  в месяц головняк

3) антизверь не всему голова, он костаыль для нехромого человека...

4)чоб мне обижаться цэ твой мнений, я просто поделился антибиотиком...

показать ответы
1
Автор поста оценил этот комментарий

postfix + mimedefangfilter + "руки" и в архив заглянет и простейшие пароли подберет 12345 и тд, а твоё решение не полное и топорное. Скажи, как ты будешь при необходимости запускать скрипты и пакетники как минимум? А то что  .com теперь не сможешь обработаться это.. ну удачи, сам узнаешь.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

я не претендую на решение века, но чуть более грамотный админ даже из серии эникея сообразит как обойти мой антизверь, для своих нужд не нарушая периметра безопасности. Данное лекарство придумано от тупости людей, а админ себя исключит из данного списка простым исключением безопасности

1
Автор поста оценил этот комментарий

postfix + mimedefangfilter + "руки" и в архив заглянет и простейшие пароли подберет 12345 и тд, а твоё решение не полное и топорное. Скажи, как ты будешь при необходимости запускать скрипты и пакетники как минимум? А то что  .com теперь не сможешь обработаться это.. ну удачи, сам узнаешь.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

срипты свои я делаю в .bat они не заблочены

VBS скрипт я юзаю без проблем из консоли...

и  опятже исключения в GPO никто не исключал. настроил фильтры и в бой.

показать ответы
Автор поста оценил этот комментарий

Ё-моё, а тебе про что?

Software Restriction Policies (SRP) же, ну.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Тут беда мне чтобы srp настроить надо в домене хоть какойто порядок навести и софт стандартизировать... а до этого ой аак далеко
показать ответы
2
Автор поста оценил этот комментарий

Интересно, актуально, сохранил, спасибо, плюсанул )))

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Я рад подсобить в такой мелочи. Помог одному значит эти зверопасы не получили свой килодоллар, а мне приятно)

Автор поста оценил этот комментарий

exe-шник обыкновенный

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

конкретно это файл именуется Сведения по вашему запросу от 15022015_ЕК‮FDP.SCR

обратите внимание что тут используется спец символ для арабского языка тоесть последние три символа развернуты зеркально а по факт это SCR

1
Автор поста оценил этот комментарий

больше интересно, что во вредодоносном файле :) что со мной ни так...

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Там нечитаемый(обфусцированный) скрипт шифрующий все до чего дотянется
Автор поста оценил этот комментарий

1) Локальная сеть не вся подконтрольна? Сразу как принял руководство запретил шары на рабочих станциях в числе прочего. (5лет опыта это конкретно с почтовыми серверами до этого как ты говориш был "специально обученный наркоман" )

2) Вся рабочая документация на файловом сервере с разделением прав доступа - решило проблему с восстановлением из тк на 90% грубо говоря

3) Советую выбить у руководства деньги на смену антирусного ПО =) (не реклама на правах опыта) Проблема с шифровальщиками на 100% решена средствами контроля доступа к файлам, грубо говоря никакой левый процесс кроме разрешенных не получить доступ  защищаемым типам файлов (офис/базы и тд).

4) Решение должно быть в духе ITIL "best practices" я придерживаюсь этой идеи ))

раскрыть ветку (1)
Автор поста оценил этот комментарий

1) сеть подконтрольная, не я руководитель я тупо админ, файлопомойка разграничена по правам(до кучи я еще ввел ограничений)

2)так и сделано, но если у юзера есть доступ на редактирование, умный зверь шифрует эти доки

3) руководство жлоб, деньги дают только под залог печени. антизверь лицензионный хотьэто выбили

4) я бы рад, но смотри пункт 3. отдел IT считается убыточным, тоесть самым экономически убыточным. Внушение не действует.

Автор поста оценил этот комментарий

1) Если GPO не исключал зачем этот топорный костыль ?

2) Речь о почтовых вложениях? Логично что решение находится на уровне почтового сервера?

3) Опять таки .com ты серьёзно?

4) На моем 5ти летнем опыте 26% вредоносных вложений  приходится на .bat, уверен это статистика близкая к общей по "больнице" ну и как тогда ты отрабатываешь с батами в архивах?

5) В большинстве антивирусных продуктов для рабочих станций есть фильтрация вложений. В каспере (к примеру) через политики легко указать какие вложения вырезать при получение (в архивах в том числе) Но все же, зачем решать проблему на рабочих станциях, когда её можно решить ещё на почтовом на сервере изначально?

раскрыть ветку (1)
Автор поста оценил этот комментарий

1) у меня настроенно даннное решение через GPO

2) Почтой я не рулю... там специально обученный наркоман есть

3) .com не принципиально просто наглядно...

4) на моем 12 летнем опытом вирь может быть повсюду

5) антизверя не выбирают его принимают в наследство... в моем случае нод32

1
Автор поста оценил этот комментарий

postfix + mimedefangfilter + "руки" и в архив заглянет и простейшие пароли подберет 12345 и тд, а твоё решение не полное и топорное. Скажи, как ты будешь при необходимости запускать скрипты и пакетники как минимум? А то что  .com теперь не сможешь обработаться это.. ну удачи, сам узнаешь.

раскрыть ветку (1)
Автор поста оценил этот комментарий

тут сама суть навести вас на мысль как избежать заражения... а какое именно из предложенных ранее решений использовать на вашей совести.

показать ответы
1
Автор поста оценил этот комментарий

Кинь и мне, заранее благодарен


uranuss_собака_яндекс

раскрыть ветку (1)
Автор поста оценил этот комментарий

отправил. антизверь на данную бяку уже реагирует.

Автор поста оценил этот комментарий
а ты коварный !!!!
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Чойта я коварный?

Иллюстрация к комментарию
показать ответы
Автор поста оценил этот комментарий
Скинь плиз архивчик на почту tobs89_Собака_gmail.com
раскрыть ветку (1)
Автор поста оценил этот комментарий

Сейчас пересылаю с корпоративной почты себе в личную, займет пару минут и скину.

показать ответы
Автор поста оценил этот комментарий
Вы бы ещё в пеинте открыли и показали...
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

как открылся так и показываю)) или вы хотите чтобы я  полное тело вируса сюда выложил?

1
Автор поста оценил этот комментарий
Ждем начинку) очень интересно)
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Это скриншотик последней бяки. Антизверь уже реагирует на нее
Иллюстрация к комментарию
показать ответы
Автор поста оценил этот комментарий
Там скорее base64 кодирование используется.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Если честно мне неинтересно, как именно меня атакуют, мне интересно исключить воздействие атаки.
показать ответы
Автор поста оценил этот комментарий

У нас в компании архивы заблочены.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
У меня к сожалению не настолько крупная компания, чтобы диктовать условия передачи документации контрагентам. Это скорее они нам диктуют
3
Автор поста оценил этот комментарий

политиками запретить запуск - не вариант?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
Этот пример для домашних машин, у меня в домене настроено все через гпо
показать ответы
Автор поста оценил этот комментарий
В антивирусе настройки подкрутить?
GPO, опять же.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Этот пример для домашних машин, у меня в домене настроено все через гпо
1
Автор поста оценил этот комментарий
Если интересно через час скину скриншот начинки вируса