Специалист ЛК учит бороться с вирусом-шантажистом

Специалист ЛК учит бороться с вирусом-шантажистом

Специалист Лаборатории Касперского Олег Зайцев опубликовал заметку о том, как можно бороться с вирусом-шантажистом.

Семейство Trojan-Ransom.Win32.Blocker является классическим примером вредоносных программ, предназначенных для шантажа и вымогательства. При установке на компьютер они прописываются в автозагрузку, в ключ реестра [Software\Microsoft\Windows NT\CurrentVersion\Winlogon], параметр "Userinit", в результате чего блокируют запуск ОС. Получив управление на запуске ОС, зловреды отображают окно с требованием отправить SMS с определенным текстом на указанный короткий номер. В ответ пользователю обещают выслать код разблокировки, который отключит вредоносную программу и разблокирует загрузку компьютера.

Сам по себе Trojan-Ransom.Win32.Blocker несложно удалить при помощи AVZ, AVPTool или вручную из редактора реестра, но есть одна проблема — загрузка ПК блокирована, и пользователь не может получить доступ к рабочему столу и запустить какие-либо программы или утилиты. Защищённый режим Windows также заблокирован.

"Мне стало интересно, всё ли так безнадежно и может ли пользователь сделать что-либо без спецсредств, Live CD и особых технических знаний?", - задался вопросом Олег Зайцев. В результате изысканий был обнаружен довольно простой алгоритм. Сначала необходимо нажать комбинацию WIN-U, что вызовет окно специальных возможностей, изображенное на рисунке.

Оно обладает очень высоким приоритетом и не блокируется трояном. В появившемся окне выбираем экранную лупу, а в окошке данного инструмента кликаем на гиперссылку "Веб-узел Майкрософт". Это приведет к запуску IE, из которого можно загружать любые целебные утилиты, типа AVZ или AVPTool, и запускать программы с диска ПК (в строке адреса можно указать любую программу), online-сканер и т.п.

 

http://www.viruslist.com/ru/weblog 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft встроит Sysmon прямо в Windows 11 и Windows Server 2025

Как заявили в Microsoft, в следующем году Sysmon будет встроен в Windows 11 и Windows Server 2025. Это означает, что отдельная установка System Monitor из пакета Sysinternals больше не понадобится. Sysmon — один из самых популярных инструментов для мониторинга и диагностики сложных проблем в Windows.

О планах сообщил создатель Sysinternals Марк Руссинович. Сейчас Sysmon приходится разворачивать вручную на каждом устройстве, что усложняет управление в корпоративных средах.

После интеграции достаточно будет установить компонент через меню «Дополнительные возможности» и получать обновления напрямую через Windows Update.

Как и раньше, Sysmon позволит использовать собственные конфигурационные файлы для фильтрации событий, которые будут записываться в журнал Windows.

Поддерживаются и базовые события — создание и завершение процессов — и продвинутые сценарии: отслеживание DNS-запросов, создание исполняемых файлов, вмешательство в процессы, изменения в буфере обмена и многое другое.

Microsoft обещает, что встроенная версия сохранит всю функциональность стандартного Sysmon, включая гибкую конфигурацию и расширенные фильтры событий. Администраторы смогут активировать мониторинг привычными командами:

Для базового режима:

<code>sysmon -i</code>

Для расширенного мониторинга с конфигом:

<code>sysmon -i <имя_файла_конфигурации></code>

Компания также готовит полноценную документацию по Sysmon, новые функции централизованного управления и интеграцию ИИ-механизмов для обнаружения угроз.

До релиза встроенной версии Sysmon можно продолжать использовать отдельный инструмент с сайта Sysinternals и ориентироваться на конфигурации, подготовленные SwiftOnSecurity.

Полноценное появление встроенного Sysmon ожидается в 2025 году вместе с обновлениями Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru