System lockdown и блокировка всех приложений. - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Ramil

System lockdown и блокировка всех приложений.

Recommended Posts

Ramil

Добрый день, уважаемые коллеги!

Попытаюсь описать ситуацию кратко.

Есть сервак (win serv 2012 r2) с установленным SEPM 12.1.6, клиентские машины (400+ шт.) с win xp.

Структура, расположение файлов и сами файлы одинаковы на всех машинах.

С помощью утилиты checksum собираю fingerprint list, хэшы файлов одинаковы на всех машинах.

После включения system lockdown все работает отлично, без нареканий.

Но после обновления клиентов с помощью liveupdate, меняется хэш некоего UMEngx86.dll, после чего

происходит блокировка абсолютно всех файлов (exe, run).

 

Пример сообщения:

 

Action:               Block

Rule Name:        LockDown

Caller process:  C:\ ... \uphclean.exe

Target:              C:\ ... \UMEngx86.dll

Description:       System LockDown - Целевой MD5 3e1696b7 и т.д.

 

Может уже сталкивались с таким? Есть ли решение ?


Прикрепил скрин.

lockdown (1).jpg

post-24342-0-41498100-1455086522_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ramil

Поэкспериментировав обнаружил, что данная проблема возникает только при включенном SONAR. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×