ekf

Встоенный фаер в XP3 или free версия фаервола

В этой теме 29 сообщений

Доброго времени суток

Интересно мнение специалистов по вопросу

Если

1)настроить винду ( отключить службы, сервисы, закрыть порты(wwdc) и т.д.----> по книге Ник.Головко)

2)винда обновляется регулярно

То тогда, что оптимальние встроенный фаер или напимер free Outpost, Comodo, free OnlineArmor(подчеркиваю именно free версия фаервола)

Например free Outpost2009 не обновляется, хотя встроенный в фаер обновляется вместе с виндой

1) Преходилась слышать достаточно различные мнения

2) Дело не в умении\желании настраивать free фаервол

p.s для домашней машины

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А в чем, собственно вопрос?..

Если о том, насколько описанное Вами подходит для защиты домашнего компьютера от хакеров/малваре, то можно сказать так: при грамотном использовании компьютера должно хватить.

Если выбирать между встроенным фаером и аутпостом, то желательно, конечно, аутпост.

+ еще крайне желательно добавить в Вашу систему безопасности такую немаловажную деталь как ограниченная учетная запись - т.е не сидеть с админскими правами.

+ раз читаете книгу Головко, то обратите внимание не только на настройку самой системы, но и на правила безопасности (левые ссылки, автозапуск с флешек, аттачи в письмах, спам в асю, кряки пачками из инета и т.д - т.е по всему этому Вы должны быть осведомлены). Думаю, что это так и есть.

Также нельзя забывать про браузер - наиболее рекомендуемый это Firefox + noscript (такой аддон для управления включением/отключением яваскриптов).

:)

Удачи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

priv8v

Спасибо за ответ, но

1) разницу между учетками немного представляю

2) NoSript использую (и другое)

3) кряки стараюсь не использовать

Вы считаете, что free Outpost будет лучше чем встроенный фаер

(Немного смущает

1)например,то что он(free Outpost) не обновляется

а также то что

2)достатчно опытные люди говорили что им встроенного фаера вполне хватает и поэтому желательно разобраться что и почему лучше)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вы считаете, что free Outpost будет лучше чем встроенный фаер

Угу. Я в этом уверен :)

Главная задача фаервола выпускать только то, что ВЫ ему разрешите и впускать точно по такому же принципу :)

Остальное - это уже задача других модулей.

В бесплатной версии аутпоста есть как раз все что нужно (оттуда убраны не шибко нужные вещи вроде - типа антиспайваре, родительский контроль и т.д).

Из под админа встроенный фаер просто обойти (это даже за обход не считается), а под ограниченной учеткой все равно остаются некоторые экзотические варианты...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тоже отдам свой голос за Аутпост фрее. Как по мне - проще, нагляднее и ничуть не хуже по надежности, чем Комодо, который в последнее время стал уж слишком сложен для простого обывателя...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вообще-то бесплатный фаервол особо обновлять и не нужно - в случае Outpost он имеет функционал, (почти) не требующий обновлений (правила свыше N штук и другие удобства, уж извините, создавайте вручную).

Что касается FW XP SP3 - даже в ряде "чисто антивирусных" вендоров делают лучше... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяюсь, из предложенных вариантов лучше Outpost + ручная настройка правил...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

так то оно так :)

только вот по поводу встроенного в окна фаера:

может вы не умеете их готовить? (с) :)

для облегчения приготовления, есть вот такая вещь:

Hz5KwHUAHq.jpg

ессно, исходящий траффик идёт куда хочет :)

пробуйте, мэйби пригодиться.

WFWPAMVer_0_2.zip

WFWPAMVer_0_2.zip

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если речь о WinXP, тогда лучше стороннее решение, если разговор идет о Vista'е, то там файрвол способен блокировать как входящий, так и исходящий трафик на уровне сервисов, т.е. если ручками не разрешить Windows Update'у к примеру, лезть в сеть, то он туда и не попадет. Добавить еще сюда включенный UAC, который не позволит програмно изменить параметры этого файрвола.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
так то оно так :)

только вот по поводу встроенного в окна фаера:

может вы не умеете их готовить? (с) :)

для облегчения приготовления, есть вот такая вещь:

А что Вы скажете по поводу Vista Firewall Control (http://www.sphinx-soft.com/Vista/index.html)? Вроде, можно и исходящий траффик контролировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А зачем все эти костыли, если есть secpol.msc откуда все можно настроить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@ Aike:

Работа с брандмауэром Висты в режиме повышенной безопасности.

Полагаю, что для непродвинутых пользователей это сложновато, нет? Или только так кажется?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Речь шла о ХР sp3

Как настроить Outpost freee 2009 ?

Например у меня сложность возникала с тем что нужно разрешать и запрещать для самой Windows

с стороними программами которым не нужен интернет немного ясно

справка на английском не сильно помогает

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Речь шла о ХР sp3

Простите, что отвлёкся от темы - я хотел реагировать просто на высказывание участника Aike, так как предполагал, что вы уже сделали свой выбор по словам других участников. ;)

Как настроить Outpost free 2009 ?

Например у меня сложность возникала с тем что нужно разрешать и запрещать для самой Windows

У вас Outpost на 'по умолчанию' стоит? Впринципе он даёт неплохие шаблоны в автоматическом режиме.

Существует специальная тема про Outpost Free с подробными скриншотами здесь. На странице 4 я ответил на вопрос, как блокировать приложения, которые 'доверенные' в Outpost.

Если это слишком много информации, то тогда я готов с вами посмотреть отдельно на ваши правила и поправить если это необходимо. Если хотите, покажите скриншоты. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

p2u

Спасибо за отклик

По пунктам

1) Outpost сейчас стоит сейчас не по умолчанию

2) Насторойку по скриншотам ввыполнил

3)

Открывается окно. В разделе 'Networking Rules' выделить правило - 'Remove', выделить правило - 'Remove'. ОК, ОК везде где предлагается и порядок. Либо щёлкать на заданные правила. Там будет указано 'Allow'. Менять на 'Block' (ОК, ОК) и всё. smile.gif

P.S.: После того, как заданы все правила по вкусу, я предлагаю переключить режим на 'Block Most' (правой кнопкой мыши на значок в трее - 'Firewall Policy' - 'Block Most'). Значок становится зелёным (самый надёжный и безопасный режим работы в сети). Это значит, что новых правил не будет и то, что не задано блокируется без вопросов. Картинка у меня старая - я сижу в 'Block Most' теперь. Только для действий на самом компьютере будут предупреждения, где вы должны ответить 'Allow' или 'Block', но в сеть автоматически уже ничего нового не пропускается.

Непонял толком (remove , Глагол удалять)

В разделе 'Networking Rules' у каждого приложения может быть несколько правил нужно на каждом Remove и Ok или для каждого приложения заходим в 'Networking Rules' и ничего не выделяя делаем Remove и Ok(сделал последний вариант)

и ворпрос не совсем по теме

Нормально если при подключению к нету некоторое время висит svchoct.exe (периодически он возникает и во время работы) Outpost предложил создать для правило, что я сделал

svchost (services host) - это специальная программа для хостинга виндовс-сервисов, размещенных в динамических библиотеках.

-- тоже скриншот

641fa06d47ad.jpg

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
@ Aike:

Работа с брандмауэром Висты в режиме повышенной безопасности.

Полагаю, что для непродвинутых пользователей это сложновато, нет? Или только так кажется?

Paul

Paul, затрудняюсь ответить :mellow: ИМХО, непродвинутому пользователю фаервол не нужен, так как, либо всегда будут нажимать "Разрешить" либо "Запретить", а после второго варианта, поднаучатся и будут нажимать "Разрешить", причем бездумно и всегда. Вы человек тут не новый, знаете лучше меня все, но мне казалось, что на "Независимом информационно-аналитическом портале по ИБ" сидят пользователи которые более-менее разбираются в компьютерах, и которые, как мне казалось, смогут указать файл icq.exe для того что бы пустить его в интернет :) Хотя может я ошибаюсь, если так, то простите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
справка на английском не сильно помогает
Непонял толком (remove ,

ekf, возьмите русификатор и не мучайтесь :)

http://ifolder.ru/12249458

устанавливать в сейфе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Непонял толком (remove , Глагол удалять)

В разделе 'Networking Rules' у каждого приложения может быть несколько правил нужно на каждом Remove и Ok или для каждого приложения заходим в 'Networking Rules' и ничего не выделяя делаем Remove и Ok(сделал последний вариант)

Я имел в виду так: допустим Outpost автоматом разрешил приложению X правила браузера (DNS + удалённый порт 80, 443 и т.д.). В столбце 'Network' будет зелёный значок у этой программы. Если вы этого не хотите, то тогда у вас есть 2 варианта:

1) Как вы, видимо, уже сделали с UPDATE.EXE - щёлкать дважды на название UPDATE.EXE и открываются отдельные его правила. 'Разрешить' менять на 'Блокировать'

или

2) Вместо того, как менять 'разрешить' на 'блокировать' просто одно правило за другим УДАЛИТЬ (remove). Когда вы все удалили, значок Network у этого приложения исчезнет, и больше вопросов по этому поводу не будет.

P.S.: Так как svchost.exe уже сделал запрос, сеть без него работать не будет. Предлагаю оставить в покое. Если у вас Автоматические Обновления Windows работают, например, то тогда ему минимально требуется DNS (удалённый порт 53 UDP), http (удалённый порт 80 TCP) + https (удалённый порт 443 TCP).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Paul

теперь с этим ясно

Но остался такой вопрос

что делать например с wuauclt.exe, wmiprvse.exe (2- 3- снизу программа на скриншоте) и многими подобными другими windowsскими (если судить что они из sistem32) програмами

Если подобные процессы просто удалить из 'Network', а потом по мере необходимости создать для них правило

Вообще говоря,неясно для чего эти процессы? и виндовские ли они на самом деле?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но остался такой вопрос

что делать например с wuauclt.exe, wmiprvse.exe (2- 3- снизу программа на скриншоте) и многими подобными другими windowsскими (если судить что они из sistem32) програмами

Если подобные процессы просто удалить из 'Network', а потом по мере необходимости создать для них правило

Вообще говоря,неясно для чего эти процессы? и виндовские ли они на самом деле?

Мне кажется, что вы должны это всё оставить как есть.

wuauclt.exe = Windows Update. Если вы не разрешите 'Network' и служба Автоматические Обновления работает, то тогда будут проблемы с производительности системы и куча ошибок в системных журналах.

wmiprvse.exe - обычно запускается когда вы используете Диспетчер Устройств. Возможно правила создались для него для проверки новых драйверов; отсюда сложно судить. У себя я такое не видел когда я тестировал Outpost.

Userinit.exe у меня тоже никогда не запросил ничего, но у вас может быть по-другому (у вас SP3, а у меня сильно 'урезанный' SP2 - я не только отключил, но и удалил многого)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

userinit.exe не должен проситься в сеть. Но есть зловреды, которые его переименовывают, обзываясь сами юзеринитом, а уж когда система грузит userinit.exe, загружая переименованный зловред, зловред выполняет свое дело и запускает настоящий, переименованный userinit.exe, в данном случае вполне возможно отслеживать попытки доступа в сеть от имени этого процесса, либо зловред "инжектит" потоки в userinit.exe, отчего опять видны попытки доступа в сеть от имени данного процесса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Доброго времени суток!

Paul к вам еще есть вопросы

1) Вопрос по Anti-Leak Control

Что имеется ввиду под Use Global

To individually set rules for suspicious actions from a particular application (for example, to allow a specific application to modify the memory of other processes), open the Application Rules page and double-click the required application. On the Anti-Leak Control tab of the Modify Rules dialog box, you will be able to change the application activities by clicking the key word in the Action column and selecting the desired action. The following actions are possible:

Allow. The selected activity will always be allowed for this application.

Block. The selected activity will always be blocked for this application.

Use Global. Global settings will be inherited for the selected activity.

---------------

Позволить. Отобранная деятельность будет всегда позволяться для этого заявления.

Блок. Отобранная деятельность будет всегда блокироваться для этого заявления.

Используйте Глобальный. Глобальные параметры настройки будут унаследованы для отобранной деятельности.

а)Имеются ввиду глобольные настройки чего? самого Otposta,или винды

б)Как определить что нужно для данного приложения(по этому параметру) -> Use Global или Вlock или Allow

И второй ворос

2) Если стоит точка, а не зеленый, красный или желтый квадрат напротив приложения в Network или Anti-leak, что это значит-> правило не создано или блокировка по этому параметру этого приложения

3) что вы думаете насчет этого

Aike

userinit.exe не должен проситься в сеть. Но есть зловреды, которые его переименовывают, обзываясь сами юзеринитом, а уж когда система грузит userinit.exe, загружая переименованный зловред, зловред выполняет свое дело и запускает настоящий, переименованный userinit.exe, в данном случае вполне возможно отслеживать попытки доступа в сеть от имени этого процесса, либо зловред "инжектит" потоки в userinit.exe, отчего опять видны попытки доступа в сеть от имени данного процесса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1) Вопрос по Anti-Leak Control

Что имеется ввиду под Use Global

а)Имеются ввиду глобольные настройки чего? самого Outposta,или винды

б)Как определить что нужно для данного приложения(по этому параметру) -> Use Global или Вlock или Allow

Насколько я помню интерфейс (этот файрвол сейчас у меня уже не стоит), там речь идёт о типе действий для всех приложений. Эти глобальные настройки относятся ко всем программам. Как правила, безопасность ослабляется/ухудщается, когда вы глобально что-то разрешаете. Лучше по отдельности решать, что делать.

2) Если стоит точка, а не зеленый, красный или желтый квадрат напротив приложения в Network или Anti-leak, что это значит-> правило не создано или блокировка по этому параметру этого приложения

Точку? Я даже не помню, чтобы я это видел.

Жёлтый - там что-то явно разрешено, и что-то явно запрещено.

Красный - там всё запрещено.

3) что вы думаете насчет этого

Тоже думаю, что userinit.exe сам не должен выходить в сеть.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Paul

Привожу скриншон(очевидно словами не точно спрашиваю или что называется непонял)

1)ed70b8f53910.jpg

для данного приложения(например) что то разрешено(allow), а что то Use Global,

так это Use Global (по данному типу дейтсвий этого приложения) означает что Outpost разрешает? этот тип действий на основе своих каких то правил? или виндовских? или что другое?

???????

2)По точкам(они на нижнем скриншоте)

Они появляются если

а) для некоторого приложения в Network все remove и ok

б) Или в Anti-leak сделать все Use Global

Что эта точка означает? в чем отличие от запрета?

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Привожу скриншон(очевидно словами не точно спрашиваю или что называется непонял)

Я могу недопонимать, так как я голландец, и русский язык не мой родной. ;)

для данного приложения(например) что то разрешено(allow), а что то Use Global,

так это Use Global (по данному типу дейтсвий этого приложения) означает что Outpost разрешает? этот тип действий на основе своих каких то правил? или виндовских? или что другое?

Use Global видимо: Спрашивать (Ask).

2)[/b]По точкам

Они появляются если

а) для некоторого приложения в Network все remove и ok

б) Или в Anti-leak сделать все Use Global

Что эта точка означает? в чем отличие от запрета?

В моём понимании это значит: 'Не задано'. Если не так, то тогда Виталий Я., представитель Агнитум Outpost здесь на форуме меня поправит.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Kaela Mensha Khaine
      Всем привет! 

      В системе (Windows 7 SP1) завелся подозрительный процесс, называется себя Swstem, в Process Explorer никаких данных по нему нет(вот тут https://drive.google.com/drive/folders/1v3mwDtdKzv-DvM4Qg_LR_H5BziUxEO7C?usp=sharing скрин, называется System), периодически пытается использовать сеть. Сильно подозреваю, что вирус или шпион, Spybot'ом сканировал, ничего, убиваю его, он снова возвращается. Антивирус (Avira) молчит. Как мне все таки найти, откуда запускается этот процесс и что это вообще такое? И как его удалить?
    • krovlime
      Строительство домов в Томске – это основное направление нашей компании. На нашем счету более сотни деревянных домов, в которых живут наши клиенты. И это не удивительно, ведь мы занимаемся строительством домов в Томске для вас уже с 2009 года. За это время мы накопили огромный опыт и наладили основные бизнес-процессы компании. Каждый этап строительства выполняется профессионалами и проходит под пристальным контролем ответственных лиц. Так мы добиваемся высоких показателей качества. Для строительства мы используем качественные строительные материалы от наших партнеров, что также положительно влияет на конечный результат – дом вашей мечты. Наша компания предлагает строительство домов в Томске под ключ и под усадку. Очень удобно на протяжении всего строительства работать с одним и тем же подрядчиком. Помимо непосредственно строительства домов в Томске мы выполняем множество других работ, такие как: строительство бань, веранд, беседок; устройство свайного и ленточного фундамента; кровельные, фасадные, отделочные работы; монтаж заборов, выгребных ям и септиков. Разные виды работ у нас выполняют разные специалисты, так что каждый занимается своим делом, тем, что он умеет делать лучше всего. Мы работаем с такими материалами как: нестроганый брус, профилированный брус, оцилиндрованное бревно и каркасное строительство. Строительство домов в Томске из нестроганого бруса – самый дешевый способ строительства своего жилища. Такой материал обладает рядом преимуществ, это: уже упомянутая дешевизна, а также экологичность и отличная звуко и теплоизоляция (хотя стоит отметить, что без дополнительных работ по утеплению комфортных показателей теплоизоляции добиться не удастся). Строительство домов в Томске из профилированного бруса – более дорогой вариант, но и плюсов у него больше. Например, наличие замков положительно влияет на уровень теплоизоляции. Стены из профилированного бруса не требуют дополнительной отделки с внутренней стороны, а с наружней достаточно хорошенько отшлифовать, обработать огне-биозащитой и покрыть слоем лака или краски, выглядеть дом при этом будет отлично. Дома из оцилиндрованного бревна обладают презентабельным и даже шикарным внешним видом, а строительство домов в Томске по каркасной технологии подойдет для реализации самых сложных архитектурных решений. Строительство домов в Томске ооорост70.рф
    • krovlime
      Как утеплить мансарду своими руками: 

      Утепление крыши и стен мансарды очень важный момент в ее строительстве и последующей эксплуатации. Утепленная мансарда увеличит полезную жилую площадь, защитит основные помещения дома от холода и жары при разных погодных условиях. 

      Выбор материала для утепления 

      Утепление мансарды можно выполнить искусственными или природными материалами. Теплоизоляция экологически чистыми натуральными материалами имеет свои недостатки – горючесть. Поэтому, используя в качестве утеплителя камыш, солому, гранулированную бумагу, трапы из морских водорослей и другие материалы, необходимо учитывать их пожароопасность, сравнительно небольшой срок службы и навыков по их монтажу.Наряду с натуральными, рынок стройматериалов предлагает огромный выбор искусственных утеплителей, обладающих рядом преимуществ по сравнению с природными теплоизоляциями.Самыми распространенными являются стекловата, минеральная вата из горных пород базальтов и искусственные плиты полистирольной группы материалов. 

      Минеральная вата относится к экологически чистому негорючему материалу, не влияет на здоровье человека и окружающую среду. Минвата обладает низкой теплопроводностью, то есть зимой хранит тепло, а летом противостоит перегреву. Имеет длительный эксплуатационный период. Выпускается в виде плит и матов, которые легко пропускают пары влаги. Утепление пенополистирольными материалами имеет свои положительные стороны. Они не бояться воды, отличные теплоизоляции, не поддерживают горения. Выпускаются в виде плит, легко монтируются. К недостаткам можно отнести плавление при высокой температуре с выделением ядовитого газа и высокую цену. 

      Технология утепления 

      Необходимость утепления крыши или мансарды необходимо учитывать еще при возведении дома. Поэтому стропила при монтаже крыши устанавливают на расстоянии ширины теплоизоляционных плит или матов. Сама технология утепления зависит от материала. 
      При применении минеральной или стекловаты на стропила набивается решетка или обрешетка, на не настилается гидроизолирующая пленка. Изолят противостоит поглощению влаги «ватой». На слое гидроизоляционной пленки с внешней стороны закрепляется контро обрешетка. Образующийся зазор выполняет функцию вентиляции. Между стропилами укладываются «ватные маты», которые с внутренней стороны помещения покрываются пароизоляционным материалом. 

      При утеплении полистирольными плитами гидро– и пароизоляционные слои пленки не нужны, так как сами плиты обладают гидрофобными свойствами. Плиты укладываются в два слоя. Первый, толщиной 8 см размещается между стропилами, а второй толщиной 5 см закрывает полностью стропила с основным слоем утеплителя, изолируя дом от проникновения извне холодного или горячего воздуха. 

      После укладки утеплителей стены и потолок мансарды отделываются гипсокартонными листами с последующей оклейкой обоями или вагонкой. Кровельные работы в томске krovlime.ru
    • Ego Dekker
      Год назад программа-вымогатель WannaCryptor.D (также известная как WannaCry и WCrypt) вызвала одни из самых разрушительных последствий в цифровом мире. И хотя сама угроза уже не представляет большой опасности, эксплойт EternalBlue, который вызвал волну распространения, по-прежнему угрожает системам без надлежащей защиты и примененных исправлений. По данным телеметрии ESET, его распространенность в течение последних нескольких месяцев растет, а недавно уровень выявления угрозы превзошел самые высокие показатели 2017 года. EternalBlue использует уязвимость (в Microsoft Security Bulletin MS17-010) реализации протокола Server Message Block (SMB) в устаревшей версии Microsoft. В результате атаки киберпреступники сканируют Интернет на наличие открытых портов SMB, а обнаружив их, запускают код эксплойта. При наличии уязвимости злоумышленники запускают выбранный под жертву компонент. Именно с помощью этого механизма год назад через сеть распространялась угроза WannaCryptor.D. Согласно данным телеметрии ESET, в течение следующих месяцев после пика распространения WannaCryptor количество попыток использовать эксплойт EternalBlue уменьшилась до сотни в день. Однако с сентября прошлого года использование угрозы начало медленно расти, достигнув новых высоких показателей в середине апреля 2018 года. Выявления EternalBlue в течение 2017-2018 годов в соответствии с ESET Live Grid® Стоит отметить, что метод проникновения EternalBlue на компьютеры пользователей не является успешным на устройствах с защитой ESET. Один из нескольких уровней защиты — Модуль защиты сети от атак — блокирует эту угрозу на начальном этапе. Это подтвердилось во время распространения WannaCryptor 12 мая 2017, а также всех предыдущих и последующих атаках киберпреступников. Напомним, эксплойт EternalBlue использовался во многих высокопрофильных кибератаках. Кроме WannaCryptor, эксплойт также применялся во время атаки Diskcoder.C (также известная как Petya, NotPetya и ExPetya) в июне 2017 года, а также программы-вымогателя BadRabbit в 4-м квартале 2017 года. EternalBlue также использовался группой киберпреступников Sednit (также известная как APT28, Fancy Bear и Sofacy) для атак сетей Wi-Fi в европейских отелях. Кроме этого, эксплойт стал одним из механизмов распространения вредоносных программ для майнинга криптовалюты. А совсем недавно EternalBlue был использован для распространения программы-вымогателя Satan. Напомним, эксплойт EternalBlue якобы был похищен из Агентства национальной безопасности (NSA), вероятно, в 2016 году. В Интернет угроза попала 14 апреля 2017 благодаря группе Shadow Brokers. Компания Microsoft опубликовала обновление, которое фиксируют уязвимость SMB 14 марта 2017, но до сих пор в реальной среде есть множество машин без примененных исправлений. Этот эксплойт и все атаки с его использованием показывают важность своевременного применения исправлений, а также потребность в надежном и многоуровневом решении для защиты, которое может заблокировать этот и другие вредоносные инструменты. Пресс-выпуск.
    • Ego Dekker