[KB6119] Konfiguracja reguł HIPS dla produktów biznesowych ESET w celu ochrony przed oprogramowaniem ransomware

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Problem

Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:

Szczegóły


Kliknij, aby rozwinąć


ESET Host-based Intrusion Prevention System (HIPS) jest zawarty w ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security for Microsoft Exchange Server i ESET File Security for Microsoft Windows Server. HIPS monitoruje aktywność systemu i wykorzystuje wstępnie zdefiniowany zestaw reguł do rozpoznawania podejrzanego zachowania systemu.

Po zidentyfikowaniu tego typu aktywności, mechanizm samoobrony HIPS powstrzymuje szkodliwy program lub proces przed wykonaniem potencjalnie szkodliwej czynności. Zabraniając standardowego wykonywania JavaScript i innych skryptów, oprogramowanie ransomware nie może zostać pobrane ani uruchomione. Aby jeszcze bardziej pomóc w zapobieganiu złośliwemu oprogramowaniu ransomware w systemach Windows, utwórz następujące reguły w najnowszych produktach biznesowych ESET z HIPS lub utwórz i zastosuj politykę ESET PROTECT.


Rozwiązanie

Nie należy dostosowywać ustawień w systemach produkcyjnych

Poniższe ustawienia są dodatkowymi konfiguracjami, a konkretne ustawienia wymagane dla danego środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.

Ręczne utworzenie zasad ESET PROTECT Policy/konfiguracja ustawień w produktach ESET dla firm

  1. Otwórz aplikację ESET PROTECT lub ESET PROTECT On-Prem. W menu rozwijanym Szybkie łącza kliknij opcję Utwórz nową politykę....

    Jeśli używasz produktu biznesowego ESET bez zdalnego zarządzania, otwórz główne okno programu swojego produktu ESET Windows i naciśnij klawisz F5, aby uzyskać dostęp do zaawansowanej konfiguracji. Przejdź do kroku 3.
  2. Kliknij Ustawienia i w menu rozwijanym Wybierz produkt... wybierz jeden z następujących produktów biznesowych ESET z HIPS:
    • ESET Endpoint for Windows.
    • ESET File Security for Windows Server (V6+).
    • ESET Mail Security for Microsoft Exchange (V6+).
Ilustracja 1-1
Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie
  1. Kliknij Silnik wykrywania(Komputer w ESET Mail Security for Microsoft Exchange Server) → HIPS. Kliknij Edytuj obok opcji Reguły.
Ilustracja 1-2
Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie

Kliknij opcję (od I. do VII.), aby rozwinąć każdą sekcję poniżej w celu utworzenia reguł HIPS dla sugerowanych procesów.



I. Odmów procesom z plików wykonywalnych skryptów
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
Rysunek 2-1
  1. Wpisz Deny child processes from script executables w polu Rule name. Z rozwijanego menu Akcja wybierz opcję Blokuj. Kliknij przełącznik obok opcji Aplikacje, Włączone i Powiadom użytkownika, aby włączyć te ustawienia. Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.

Rysunek 2-2
  1. W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK Add po każdej z nich:

    • C:\Windows\System32\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe

    Kliknij przycisk Dalej.

Rysunek 2-3
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 2-4
  1. Wybierz Wszystkie aplikacje z rozwijanego menu i kliknij Zakończ.
Rysunek 2-5
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.


II. Odmowa procesów skryptowych uruchamianych przez eksplorator
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  1. Wpisz Deny script processes started by explorer w polu Rule name.

    Z rozwijanego menu Akcja wybierz opcję Blokuj.

    Kliknij przełącznik obok:

    Z rozwijanego menu Logging severity wybierz Warning i kliknij Next.

Rysunek 3-1
  1. W oknie Source applications kliknij Add, wpisz C:\Windows\explorer.exe w polu Specify file path, a następnie kliknij OK Next.
Rysunek 3-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij Dalej.
Rysunek 3-3
  1. W oknie Aplikacje kliknij Dodaj i wpisz następujące nazwy, klikając OK Dodaj po każdej z nich:

    • C:\Windows\System32\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\SysWOW64\cscript.exe

    Kliknij przycisk Zakończ.

Rysunek 3-4
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.


III. Odmów procesom podrzędnym z procesów Office 2013/2016
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  2. Wpisz Deny child processes from Office 2013 processes w polu Rule name. Z rozwijanego menu Akcja wybierz opcję Blokuj. Kliknij przełącznik obok opcji Aplikacje, Włączone i Powiadom użytkownika, aby włączyć te ustawienia. Z rozwijanego menu Logging severity wybierz Warning i kliknij Next.

Rysunek 4-1
  1. W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK Add po każdej z nich:

    • C:\Program Files\Microsoft Office\Office15\WINWORD.EXE
    • C:\Program Files\Microsoft Office\Office15\OUTLOOK.EXE
    • C:\Program Files\Microsoft Office\Office15\EXCEL.EXE
    • C:\Program Files\Microsoft Office\Office15\POWERPNT.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\OUTLOOK.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\EXCEL.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\POWERPNT.EXE

    Kliknij przycisk Dalej.

Rysunek 4-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok pozycji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 4-3
  1. W oknie Aplikacje kliknij Dodaj i wpisz następujące nazwy, klikając OK Dodaj po każdej z nich:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\System32\regsvr32.exe
    • C:\Windows\SysWOW64\regsvr32.exe
    • C:\Windows\System32\rundll32.exe
    • C:\Windows\SysWOW64\rundll32.exe

    Kliknij przycisk Zakończ.

Rysunek 4-4
  1. W razie potrzeby dodaj dodatkowe wersje pakietu Office, powtarzając te same instrukcje, co powyżej.

    • 2016 = Office16 (C:\Program Files (x86)\Microsoft Office\Root\Office16\...)
    • 2010 = Office14
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.



IV. Odmowa procesów podrzędnych dla regsrv32.exe
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  1. Wpisz Deny child processes for regsrv32. exe w polu Rule name.

    Z rozwijanego menu Akcja wybierz opcję Blokuj.

    Kliknij przełącznik obok następujących ustawień, aby je włączyć:

    • Aplikacje
    • Włączone
    • Powiadom użytkownika

    Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.

Rysunek 5-1
  1. W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK Add po każdej z nich:

    • C:\Windows\System32\regsvr32.exe
    • C:\Windows\SysWOW64\regsvr32.exe

    Kliknij przycisk Dalej.

Rysunek 5-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 5-3
  1. W oknie Aplikacje kliknij Dodaj i wpisz następujące nazwy, klikając OK Dodaj po każdej z nich:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Kliknij przycisk Zakończ.

Rysunek 5-4
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.


V. Odmowa procesów podrzędnych dla mshta.exe
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  1. Wpisz Deny child processes for mshta.ex e w polu Rule name.

    Z rozwijanego menu Akcja wybierz opcję Blokuj.

    Kliknij przełącznik obok następujących ustawień, aby je włączyć:

    • Aplikacje
    • Włączone
    • Powiadom użytkownika

    Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.

Rysunek 6-1
  1. W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK Add po każdej z nich:

    • C:\Windows\System32\mshta.exe
    • C:\Windows\SysWOW64\mshta.exe

    Kliknij przycisk Dalej.

Rysunek 6-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 6-3
  1. Wybierz Wszystkie aplikacje z rozwijanego menu i kliknij Zakończ.
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.


VI. Odmowa procesów podrzędnych dla rundll32.exe
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  1. Wpisz Deny child processes for rundll32. exe w polu Rule name.

    Z rozwijanego menu Akcja wybierz opcję Blokuj.

    Kliknij przełącznik obok następujących ustawień, aby je włączyć:

    • Aplikacje
    • Włączone
    • Powiadom użytkownika

    Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.

Rysunek 7-1
  1. W oknie Source applications kliknij Add, wpisz C:\Windows\System32\rundll32.exe w polu Specify file path, a następnie kliknij OK Next.
Rysunek 7-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij Dalej.
Rysunek 7-3
  1. W oknie Aplikacje kliknij Dodaj i wpisz następujące nazwy, klikając OK Dodaj po każdej z nich:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Kliknij przycisk Zakończ.

Rysunek 7-4
  1. Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.


VII. Odmowa procesów podrzędnych dla powershell.exe
  1. W oknie reguł HIPS kliknij przycisk Dodaj.
  1. Wpisz Deny child processes for powershell. exe w polu Rule name.

    Z rozwijanego menu Akcja wybierz opcję Blokuj.

    Kliknij przełącznik obok następujących ustawień, aby je włączyć:

    • Aplikacje
    • Włączone
    • Powiadom użytkownika

    Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.

Rysunek 8-1
  1. W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK Add po każdej z nich:

    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Kliknij przycisk Dalej.

Rysunek 8-2
  1. W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 8-3
  1. Wybierz Wszystkie aplikacje z rozwijanego menu i kliknij Zakończ.
  1. W oknie reguł HIPS kliknij OK. Rozwiń opcję Przypisz , aby przypisać politykę do klienta lub grupy; w przeciwnym razie kliknij przycisk Zakończ na ekranie Nowa polityka - Ustawienia. Po przypisaniu ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienckich po zalogowaniu się do programu ESET PROTECT lub ESET PROTECT On-Prem.

    Jeśli korzystasz z produktu ESET dla firm bez zdalnego zarządzania, kliknij dwukrotnie przycisk OK.

Pobieranie i importowanie zasad programu ESET PROTECT

Zasady ESET PROTECT dla produktów ESET dla firm z dodatkowymi ustawieniami HIPS w celu ochrony przed złośliwym oprogramowaniem typu ransomware (filecoder) można pobrać i zaimportować za pomocą poniższych łączy. Polityka ESET PROTECT jest dostępna tylko dla najnowszej wersji produktów ESET. Nie można zagwarantować zgodności z wcześniejszymi wersjami.

  1. Pobierz Dodatkowe zasady ochrony HIPS ESET PROTECT dla:

  1. Otwórz aplikację ESET PROTECT lub ESET PROTECT On-Prem. W menu głównym kliknij opcję Zasady.

  2. Kliknij kolejno Akcje Importuj....
Rysunek 9-1
Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie
  1. Kliknij Wybierz plik do przesłania, wybierz pobraną politykę i kliknij Importuj.
Rysunek 9-2
  1. Przypiszpolitykę do klienta lub przypisz politykę do grupy. Ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienckich po zalogowaniu się do programu ESET PROTECT lub ESET PROTECT On-Prem.