[KB6119] Konfigurera HIPS-regler för ESET Business-produkter för att skydda mot ransomware

OBS:

Den här sidan har översatts av en dator. Klicka på engelska under Språk på den här sidan för att se originaltexten. Om du tycker att något är oklart, kontakta din lokala support.

Problemställning

Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:

Mer information


Klicka för att expandera


ESET:s Host-based Intrusion Prevention System (HIPS) ingår i ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security för Microsoft Exchange Server och ESET File Security för Microsoft Windows Server. HIPS övervakar systemaktivitet och använder en fördefinierad uppsättning regler för att känna igen misstänkt systembeteende.

När den här typen av aktivitet identifieras stoppar HIPS självförsvarsmekanism det felaktiga programmet eller processen från att utföra en potentiellt skadlig aktivitet. Genom att förbjuda standardkörning av JavaScript och andra skript kan ransomware inte laddas ner eller köras. För att ytterligare hjälpa till att förhindra skadlig ransomware på dina Windows-system kan du skapa följande regler i de senaste ESET Business-produkterna med HIPS eller skapa och tillämpa en ESET PROTECT-policy.


Lösning

Justera inte inställningarna på produktionssystem

Följande inställningar är ytterligare konfigurationer, och de specifika inställningar som behövs för din säkerhetsmiljö kan variera. Vi rekommenderar att du testar inställningarna för varje implementering i en testmiljö innan du använder dem i en produktionsmiljö.

Skapa en ESET PROTECT-policy manuellt/konfigurera inställningarna i ESET:s affärsprodukter

  1. Öppna ESET PROTECT eller ESET PROTECT On-Prem. Klicka på Skapa ny policy i rullgardinsmenyn Snabblänkar....

    Om du använder en ESET-affärsprodukt utan fjärrhantering, öppna huvudprogramfönstret för din ESET Windows-produkt och tryck på F5 för att komma till Avancerad installation. Fortsätt till steg 3.
  2. Klicka på Inställningar och välj någon av följande ESET Business-produkter med HIPS i rullgardinsmenyn Välj produkt...:
    • ESET Endpoint för Windows.
    • ESET File Security för Windows Server (V6+).
    • ESET Mail Security för Microsoft Exchange (V6+).
Figur 1-1
Klicka på bilden för att visa den i större format i ett nytt fönster
  1. Klicka på Detektionsmotor(dator i ESET Mail Security för Microsoft Exchange Server) → HIPS. Klicka på Redigera bredvid Regler.
Figur 1-2
Klicka på bilden för att se den i större format i det nya fönstret

Klicka på alternativet (I. till VII.) för att expandera varje avsnitt nedan för att skapa HIPS-regler för de föreslagna processerna.



I. Neka processer från körbara skript
  1. Klicka på Lägg till i fönstret HIPS-regler.
Bild 2-1
  1. Skriv Deny child processes from script executables i fältet Rule name. Välj Blockera i rullgardinsmenyn Åtgärd . Klicka på vippan bredvid Program, Aktiverad och Meddela användare för att aktivera dessa inställningar. Välj Varning i rullgardinsmenyn Loggningens allvarlighetsgrad och klicka på Nästa.

Bild 2-2
  1. Klicka på Lägg till i fönstret Källprogram och skriv in följande namn genom att klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe

    Klicka på Nästa.

Bild 2-3
  1. I fönstret Application operations (Programverksamhet ) klickar du på reglaget bredvid Start new application (Starta nytt program ) för att aktivera det och klickar på Next(Nästa).
Bild 2-4
  1. Välj Alla program i rullgardinsmenyn och klicka på Slutför.
Bild 2-5
  1. Lämna fönstret HIPS-regler öppet och fortsätt till nästa avsnitt.


II. Neka skriptprocesser som startas av Explorer
  1. Klicka på Lägg till i fönstret HIPS-regler.
  1. Skriv Deny script processes started by explorer i fältet Rule name.

    Välj Blockera i rullgardinsmenyn Åtgärd .

    Klicka på vippan bredvid:

    Välj Varning i rullgardinsmenyn Loggningens allvarlighetsgrad och klicka på Nästa.

Bild 3-1
  1. Klicka på Lägg till i fönstret Källprogram, skriv C:\Windows\explorer.exe i fältet Ange filsökväg och klicka sedan på OK Nästa.
Bild 3-2
  1. I fönstret Programoperationer klickar du på växlingsknappen bredvid Starta nytt program för att aktivera det och klickar sedan på Nästa.
Bild 3-3
  1. Klicka på Lägg till i fönstret Program och skriv in följande namn genom att klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\SysWOW64\cscript.exe

    Klicka på Slutför.

Bild 3-4
  1. Lämna fönstret med HIPS-regler öppet och fortsätt till nästa avsnitt.


III. Neka underordnade processer från Office 2013/2016-processer
  1. Klicka på Lägg till i fönstret HIPS-regler.
  2. Skriv Deny child processes from Office 2013 processes i fältet Rule name. Välj Blockera i rullgardinsmenyn Åtgärd . Klicka på vippan bredvid Program, Aktiverad och Meddela användare för att aktivera dessa inställningar. Välj Varning i rullgardinsmenyn Loggningens allvarlighetsgrad och klicka på Nästa.

Bild 4-1
  1. Klicka på Lägg till i fönstret Källprogram och skriv in följande namn och klicka på OK Lägg till efter varje namn:

    • C:\Program Files\Microsoft Office\Office15\WINWORD.EXE
    • C:\Program Files\Microsoft Office\Office15\OUTLOOK.EXE
    • C:\Program Files\Microsoft Office\Office15\EXCEL.EXE
    • C:\Program Files\Microsoft Office\Office15\POWERPNT.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\WINWORD.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\OUTLOOK.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\EXCEL.EXE
    • C:\Program Files (x86)\Microsoft Office\Office15\POWERPNT.EXE

    Klicka på Nästa.

Bild 4-2
  1. I fönstret Programoperationer klickar du på reglaget bredvid Starta nytt program för att aktivera det och klickar på Nästa.
Bild 4-3
  1. Klicka på Lägg till i fönstret Program och skriv in följande namn genom att klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\System32\regsvr32.exe
    • C:\Windows\SysWOW64\regsvr32.exe
    • C:\Windows\System32\rundll32.exe
    • C:\Windows\SysWOW64\rundll32.exe

    Klicka på Finish.

Bild 4-4
  1. Lägg till ytterligare Office-versioner efter behov genom att upprepa samma instruktioner som ovan.

    • 2016 = Office16 (C:\Program Files (x86)\Microsoft Office\Root\Office16\...)
    • 2010 = Office14
  1. Lämna fönstret med HIPS-regler öppet och fortsätt till nästa avsnitt.



IV. Neka underordnade processer för regsrv32.exe
  1. Klicka på Lägg till i fönstret HIPS-regler.
  1. Skriv Neka barnprocesser för regsrv32.exe i fältet Regelnamn.

    Välj Blockera i rullgardinsmenyn Åtgärd .

    Klicka på växla bredvid följande inställningar för att aktivera dem:

    • Program
    • Aktiverad
    • Meddela användare

    Välj Warning i rullgardinsmenyn Logging severity och klicka på Next.

Bild 5-1
  1. Klicka på Lägg till i fönstret Källprogram och skriv in följande namn genom att klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\regsvr32.exe
    • C:\Windows\SysWOW64\regsvr32.exe

    Klicka på Nästa.

Bild 5-2
  1. I fönstret Programoperationer klickar du på reglaget bredvid Starta nytt program för att aktivera det och klickar sedan på Nästa.
Bild 5-3
  1. Klicka på Add i fönstret Applications och skriv in följande namn genom att klicka på OK Add efter varje namn:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Klicka på Slutför.

Bild 5-4
  1. Lämna fönstret med HIPS-regler öppet och fortsätt till nästa avsnitt.


V. Neka underordnade processer för mshta.exe
  1. Klicka på Lägg till i fönstret HIPS-regler.
  1. Skriv Neka barnprocesser för mshta.exe i fältet Regelnamn.

    Välj Blockera i rullgardinsmenyn Åtgärd .

    Klicka på växlingsknappen bredvid följande inställningar för att aktivera dem:

    • Program
    • Aktiverad
    • Meddela användare

    Välj Warning i rullgardinsmenyn Logging severity och klicka på Next.

Bild 6-1
  1. Klicka på Lägg till i fönstret Källprogram och skriv in följande namn genom att klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\mshta.exe
    • C:\Windows\SysWOW64\mshta.exe

    Klicka på Nästa.

Bild 6-2
  1. I fönstret Programoperationer klickar du på reglaget bredvid Starta nytt program för att aktivera det och klickar på Nästa.
Bild 6-3
  1. Välj Alla program i rullgardinsmenyn och klicka på Slutför.
  1. Lämna fönstret HIPS-regler öppet och fortsätt till nästa avsnitt.


VI. Neka underordnade processer för rundll32.exe
  1. Klicka på Lägg till i fönstret HIPS-regler.
  1. Skriv Neka barnprocesser för rundll32.exe i fältet Regelnamn.

    Välj Blockera i rullgardinsmenyn Åtgärd .

    Klicka på växlingsmarkeringen bredvid följande inställningar för att aktivera dem:

    • Program
    • Aktiverad
    • Meddela användare

    Välj Warning i rullgardinsmenyn Logging severity och klicka på Next.

Bild 7-1
  1. Klicka på Lägg till i fönstret Källprogram, skriv C:\Windows\System32\rundll32.exe i fältet Ange filsökväg och klicka sedan på OK Nästa.
Bild 7-2
  1. I fönstret Programoperationer klickar du på växlingsknappen bredvid Starta nytt program för att aktivera det och klickar sedan på Nästa.
Bild 7-3
  1. Klicka på Lägg till i fönstret Program och skriv in följande namn och klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\cmd.exe
    • C:\Windows\SysWOW64\cmd.exe
    • C:\Windows\System32\wscript.exe
    • C:\Windows\SysWOW64\wscript.exe
    • C:\Windows\System32\cscript.exe
    • C:\Windows\SysWOW64\cscript.exe
    • C:\Windows\System32\ntvdm.exe
    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Klicka på Slutför.

Bild 7-4
  1. Lämna fönstret med HIPS-regler öppet och fortsätt till nästa avsnitt.


VII. Neka underordnade processer för powershell.exe
  1. Klicka på Lägg till i fönstret HIPS-regler.
  1. Skriv Neka barnprocesser för powershell.exe i fältet Regelnamn.

    Välj Blockera i rullgardinsmenyn Åtgärd .

    Klicka på växlingsknappen bredvid följande inställningar för att aktivera dem:

    • Program
    • Aktiverad
    • Meddela användare

    Välj Warning i rullgardinsmenyn Logging severity och klicka på Next.

Bild 8-1
  1. Klicka på Lägg till i fönstret Källprogram och skriv in följande namn och klicka på OK Lägg till efter varje namn:

    • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
    • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe

    Klicka på Nästa.

Bild 8-2
  1. I fönstret Programfunktioner klickar du på reglaget bredvid Starta nytt program för att aktivera det och klickar sedan på Nästa.
Bild 8-3
  1. Välj Alla program i rullgardinsmenyn och klicka på Slutför.
  1. Klicka på OK i fönstret HIPS-regler . Expandera Tilldela om du vill tilldela principen till en klient eller grupp, annars klickar du på Slutför i fönstret Ny princip - inställningar. Om du har tilldelat dina policyinställningar kommer de att tillämpas på målgrupperna eller klientdatorerna när de checkar in i ESET PROTECT eller ESET PROTECT On-Prem.

    Om du använder en ESET Business-produkt utan fjärrhantering klickar du på OK två gånger.

Hämta och importera ESET PROTECT-policyn

ESET PROTECT-policyn för ESET Business-produkter med ytterligare HIPS-inställningar för att skydda mot skadlig programvara för ransomware (filkodare) kan laddas ner och importeras från länkarna nedan. ESET PROTECT-policyn är endast tillgänglig för den senaste versionen av ESET-produkter. Kompatibilitet med tidigare versioner kan inte garanteras.

  1. Ladda ner ESET PROTECT-policyn för ytterligare HIPS-skydd för:

  1. Öppna ESET PROTECT eller ESET PROTECT On-Prem. Klicka på Policies i huvudmenyn.

  2. Klicka på Åtgärder Importera....
Figur 9-1
Klicka på bilden för att visa den i större format i ett nytt fönster
  1. Klicka på Välj fil att ladda upp, välj den nedladdade policyn och klicka på Importera.
Bild 9-2
  1. Tilldela policyn till en klient eller tilldela policyn till en grupp. Policyinställningarna kommer att tillämpas på målgrupperna eller klientdatorerna när de checkar in i ESET PROTECT eller ESET PROTECT On-Prem.