Программы-шифровальщики за последние несколько лет стали массовой проблемой, с которой постоянно сталкиваются отдельные пользователи или целые компании. Шифровальщики шифруют ценные файлы (документы, фото, изображения) на диске пользователя и выводят сообщение с требованием выкупа за восстановление данных.
В этой статье мы рассмотрим основные встроенные средства Windows и организационные методики, которые позволяют защитить ваш компьютер от шифровальщиков и вирусов.
В первую очередь убедитесь, что у вас включены и корректно настроены базовые средства защиты Windows:
Из организационных мер, которые позволяют повысить защиты вашего компьютера стоит выделить:
Это базовые советы, которые позволяют уменьшить риски заражения компьютеров и сделать восстановление после шифровальщика более простым. Далее рассмотрим дополнительные средства, которые направлены на защиту от шифровальщиков.
Во встроенном антивирусе Windows доступен отдельная функция безопасности для защит файлов пользователя от вредоносных программ. Controlled Folder Access (CFA, контролируемый доступ к папкам) входит в состав Windows Defender Exploit Guard и позиционируется как средство для борьбы с вирусами-шифровальщиками.
Controlled Folder Access отслеживает все изменения в защищенных папках. Если недоверенное приложение пытается внести изменение в защищенные файлы, оно блокируется, а пользователь получает уведомление.
Controlled Folder Access по умолчанию отключен в Windows 10/11. Запустите приложение Windows Security -> Virus and Thread Protection -> Manage ransomware protection.
Включите функцию Controller Folder Access .
По умолчанию Controlled Folder Access защищает только стандартные папки в профиле пользователей (Documents, Pictures, Music, Videos и Desktop). Чтобы добавить дополнительных папки, нажмите Protected Folders и добавьте новые пути.
Вы можете добавить доверенные приложения в разделе Allow an app through folder access.
Также вы можете включить CFA и добавить защищенные папки и доверенные приложения с помощью PowerShell:
Set-MpPreference -EnableControlledFolderAccess Enabled
Add-MpPreference -ControlledFolderAccessProtectedFolders "C:Docs"
Add-MpPreference -ControlledFolderAccessAllowedApplications "C:Program Files (x86)Notepad++notepad++.exe"
В домене Active Directory вы можете включить и настроить защиту от шифровальщиков с помощью GPO: Computer configuration -> Administrative templates -> Windows components -> Windows Defender Antivirus -> Windows Defender Exploit Guard -> Controlled folder access
В Windows есть несколько встроенных механизмов блокировки запуска сторонних программ на компьютерах пользователей: Windows Defender Application Control (WDAC) , AppLocker, Software Restriction Policies (SRP) и т.д.
В корпоративной среде чаще всего используются Software Restriction Policies. Эти политики позволяют создать правила, которые разрешают запускать только определенные исполняемые файлы (программы).
Например, типовое правило SRP может выглядеть так:
%Windir%
, C:Program Files
, C:Program Files x86
Политики SRP настраиваются в разделе GPO Computer Configuration -> Windows Settings -> Security Settings -> Software Restriction Policies -> Additional Rules.
По умолчанию политики SRP работают в режиме черного списка (разрешено все, кроме того, что запрещено явно).
Чтобы переключить SRP в режим белого списка (запрещено все, кроме разрешенного), перейдите в раздел Security Levels , щелкните по Disallowed и выберите Set as Default .
Затем перейдите в раздел Additional rules и создайте разрешающие правила для определенных путей (New Path Rules).
Политики SRP по-умолчанию разрешают запуск исполняемых файлов из системных каталогов:
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot%;
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir%.
Дополнительно добавьте следующие правила:
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionCommonFilesDir%
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionCommonFilesDir (x86)%
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionCommonW6432Dir%
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir (x86)%
%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramW6432Dir%
Также укажите путь к исполняемым файлам в других каталогах, запуск которых нужно разрешить.
Обновите настройки GPO на компьютере.
Теперь при попытке запустить исполняемый файл из любого другого каталога появится ошибка.
This app has been blocked by your system administrator.
На файловом сервере с Windows Server как один из элементов защиты от вирусов и шифровальщиков можно использовать File Server Resource Manager (FSRM). Вы можете заблокировать возможность создавать
Установите роль с помощью PowerShell или из Server Manager или:
Install-WindowsFeature FS-Resource-Manager -IncludeManagementTools
Идея защиты от шифровальщиков в этом случае заключается в том, что вы заранее определите группы файлов, которые разрешено создавать и хранить в сетевой папке. В FSRM уже есть предопределённые группы для различных типов файлов (File Groups).
Создайте новую группу All Files и укажите *.*
в поле Files to include.
Примените ограничение к вашей сетевой папке (File Screens -> Create File Screen). Укажите локальный путь к папке и выберите Custom Properties. Выберите:
Screening type: Active_x000D_File Groups: All files_x000D_
На вкладках E-mail Message и Event log можно настроить оповещения при создании запрещенных типов файлов.
Теперь создайте для этого пути исключения (File Screens -> Create File Screen Exceptions). Выберите типы файлов, которые разрешено сохранять в сетевой папке.
Теперь FSRM будет блокировать создание любых файлов, кроме разрешенных расширений.
Обязательно включите ведение теневых снимков VSS на компьютерах пользователей для минимизации последствий атаки шифровальщика. Если шифровальщик прорвался и зашифровал файлы на компьютер пользователя, вы можете восстановить их их теневой копии VSS.
Для этого нужно:
vshadow.exe
из Windows SDK в каталог windir%system32 на компьютерах пользователей ( как скопировать файл через GPO) ; $HDDs = GET-WMIOBJECT –query "SELECT * from win32_logicaldisk where DriveType = 3"
foreach ($HDD in $HDDs) {
$Drive = $HDD.DeviceID
$vssadminEnable ="vssadmin.exe Resize ShadowStorage /For=$Drive /On=$Drive /MaxSize=10%"
$vsscreatess = "vshadow.exe -p $Drive"
cmd /c $vssadminEnable
cmd /c $vsscreatess
}
Если шифровальщик зашифровал все документы пользователя на диске, вы сможете извлечь их из теневой копии:
vssadmin.exe list shadows
vshadow -el={6bd666ac-4b42-4734-8fdd-fab64925c66c},S:
Грамотное использование даже встроенных средств безопасности Windows позволит существенно повысить защищенность вашего компьютера и данных от угроз вирусов и вымогателей-шифровальщиков.
Как менялся логотип Apple на протяжении многих лет. Логотип Apple — это не просто символ,…
Security Boot Fail при загрузке Acer — решение проблемы При загрузке ноутбука Acer с флешки,…
Ноутбук не включается — варианты решения Если при попытке включить ноутбук вы обнаруживаете, что он…
The AC power adapter wattage and type cannot be determined — причины и решение При…
Свистит или звенит блок питания компьютера — причины и решения Некоторые владельцы ПК могут обратить…
Мигает Caps Lock на ноутбуке HP — почему и что делать? При включении ноутбука HP…