Перейти к содержанию
Shell

Appl&Device Policy

Recommended Posts

Shell

Не пойму - это глюк компонента или все же неправильные обращения к реестру от различных программ?

Решил обезопаситься от локера (Winlock\Ransom), запретить доступ на запись в ветки реестра:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\*HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShellHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AppInit_DLLsHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserinitHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\*

37926f43ffa0t.jpg

96450d26c295t.jpg

Вроде бы корректно. Чтение всем - пожалуйста, а вот запись - извините...

Но почему то всплывают сообщения что различные процессы обращаются за записью в эти ветки. На терминальных серверах или в случае запуска от другого имени - вообще тьма. Это процессы от smc.exe, coh32.exe, LucomBackProxy, svhost и прочие... Зачем им запись туда? Или все же ошибка в определении доступа SEPом?

8244a1194485t.jpg

54a5b4162cb5t.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

И сам себе отвечу...

Запросы идут с использованием максимально допустимых привилегий... Спрашивается - зачем??? <_<

46f1ace9a630t.jpg

de9596d5cd75t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Кирилл, все бы хорошо. Но не люблю добавлять сотню процессов в исключения зная заранее что полный доступ этим процессам (в данном случае) не нужен. То есть, оставлять дыры в новой же заплатке - ни к чему. Да и процессов там - море.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×