Appl&Device Policy - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Shell

Appl&Device Policy

Recommended Posts

Shell

Не пойму - это глюк компонента или все же неправильные обращения к реестру от различных программ?

Решил обезопаситься от локера (Winlock\Ransom), запретить доступ на запись в ветки реестра:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\*HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShellHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AppInit_DLLsHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserinitHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\*

37926f43ffa0t.jpg

96450d26c295t.jpg

Вроде бы корректно. Чтение всем - пожалуйста, а вот запись - извините...

Но почему то всплывают сообщения что различные процессы обращаются за записью в эти ветки. На терминальных серверах или в случае запуска от другого имени - вообще тьма. Это процессы от smc.exe, coh32.exe, LucomBackProxy, svhost и прочие... Зачем им запись туда? Или все же ошибка в определении доступа SEPом?

8244a1194485t.jpg

54a5b4162cb5t.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

И сам себе отвечу...

Запросы идут с использованием максимально допустимых привилегий... Спрашивается - зачем??? <_<

46f1ace9a630t.jpg

de9596d5cd75t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Кирилл, все бы хорошо. Но не люблю добавлять сотню процессов в исключения зная заранее что полный доступ этим процессам (в данном случае) не нужен. То есть, оставлять дыры в новой же заплатке - ни к чему. Да и процессов там - море.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×