V tomto článku budeme analyzovat metodologii používání funkčních Správce prostředků souborového serveru (FSRM) na souborovém serveru Windows Server 2012 R2 pro detekci a blokování práce ransomwarové viry (Encoder Trojans, Ransomware nebo CryptoLocker). Zjistíme zejména, jak nainstalovat službu FSRM, nakonfigurovat detekci určitých typů souborů a pokud jsou takové soubory detekovány, zablokovat přístup uživatelů do adresáře na souborovém serveru..
Obsah:
- Detekce šifrování pomocí FSRM
- Nakonfigurujte nastavení SMTP FSRM pro zasílání e-mailových oznámení
- Vytvořte skupinu přípon souborů vytvořených ransomware
- Konfigurace šablon obrazovky souborů
- Použití šablony obrazovky souboru na disk nebo složku
- Automaticky blokuje přístup uživatele infikovaného šifrovacím zařízením
- Testování zabezpečení FSRM
Detekce šifrování pomocí FSRM
Pokud komponenta File Server Resource Manager ještě není na serveru nainstalována, lze ji nainstalovat pomocí grafické konzoly Server Manager nebo z příkazového řádku PowerShell:
Install-WindowsFeature FS-Resource-Manager -IncludeManagementTools
Ověřujeme, že je role zavedena:
Get-WindowsFeature - Název FS-Resource-Manager
Po instalaci komponenty je třeba restartovat server.
Nakonfigurujte nastavení SMTP FSRM pro zasílání e-mailových oznámení
Dalším krokem je konfigurace parametrů SMTP služby FSRM, díky níž může správce nakonfigurovat odesílání e-mailových oznámení do své poštovní schránky. Chcete-li to provést, spusťte konzolu fsrm.msc, klepněte pravým tlačítkem na kořen konzoly Správce prostředků souborového serveru a vyberte Konfigurovat Možnosti.
Zadejte adresu serveru SMTP, poštovní schránku správce a jméno odesílatele.
Tip. Pokud nemáte interní poštovní server, můžete nakonfigurovat přeposílání přes relé SMTP na externí poštovní schránky.Správnost nastavení serveru SMTP můžete zkontrolovat zasláním zkušebního dopisu pomocí tlačítka Odeslat zkušební e-mail.
Nastavení SMTP služby FSRM můžete také nakonfigurovat pomocí Powershell:
Set-FsrmSetting -AdminEmailAddress "[email protected]" -smtpserver smtp.adatum.com -FromEmailAddress "[email protected]"
Vytvořte skupinu přípon souborů vytvořených ransomware
Dalším krokem je vytvoření skupiny souborů, která bude obsahovat známé přípony a názvy souborů, které v průběhu procesu vytvářejí šifrovače.
Tento seznam lze nastavit z konzole FSRM. Chcete-li to provést, rozbalte sekce Správa souborů -> Skupiny souborů a vyberte Vytvořit skupinu souborů.
Musíte zadat název skupiny (například, Krypto-soubory) a pomocí pole přidejte do seznamu všechna známá rozšíření Soubory, které mají být zahrnuty.
Seznam známých přípon souborů vytvořených šifrovači je poměrně velký, takže je mnohem snazší je vytvořit pomocí PowerShell.
V systému Windows Server 2012 můžete vytvořit skupinu souborů pomocí prostředí PowerShell, jako je tato:
New-FsrmFileGroup name "Crypto-files" -IncludePattern @ ( "_ Locky_recover_instructions.txt", "DECRYPT_INSTRUCTIONS.TXT", "DECRYPT_INSTRUCTION.TXT", "HELP_DECRYPT.TXT", "HELP_DECRYPT.HTML", "DecryptAllFiles.txt", "enc_files.txt", "HowDecrypt.txt", "How_Decrypt.txt", "How_Decrypt.html", "HELP_RESTORE_FILES.txt" ,, "restore_files * .txt", "restore_files.txt", "RECOVERY_KEY.TXT", "jak dešifrovat aes files.lnk", "HELP_DECRYPT.png", "HELP_DECRYPT.lnk", "DecryptAllFiles * .txt", "Decrypt.exe", "AllFilesAreLocked * .bmp", "MESSAGE.txt", "* .locky "," *. ezz "," * .ecc "," * .exx "," * .7z.encrypted "," * .ctbl "," * .encrypted "," * .aaa "," * * .xtbl "," * .abc "," * .JUST "," * .EnCiPhErEd "," * .cryptolocker "," *. micro "," *. vvv ")
V systému Windows Server 2008 R2 budete muset použít nástroj filescrn.exe:
filecrn.exe filegroup add / filegroup: "Crypto-files" / members: "Crypto-files" / members: "DECRYPT_INSTRUCTIONS.TXT | DECRYPT_INSTRUCTION.TXT | DecryptAllFiles.txt | enc_files.txt | HowDecrypt.txt | How_Decrypt.txt | How_D_FECTTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTELTEL .txt | HELP_TO_SAVE_FILES.txt | restore_files * .txt | restore_files.txt | RECOVERY_KEY.TXT | HELP_DECRYPT.png | HELP_DECRYPT.lnk | DecryptAllFiles * .txt | Decrypt.exe | ATTENTEDES. .txt | * .locky | * .ezz | * .ecc | * .exx | * .7z.encrypted | * .ctbl | * .encrypted | * .aaa * * .xtbl | * .EnCiPhErEd | * .cryptolocker | * .micro | * .vvv | * .ecc | * .ezz | * .exx | * .zzz | * .xyz | * .aaa | * .abc | * .cc | * .vvv | * .xxx | * .ttt | * .micro | * .crypted | * .crypted | * _crypt | * .crinf | * .r5a | * .XRNT | * .XTBL | * .crypt | * .R16M01D05 | * .pzdc | *. dobrý | * .LOL! | * .OMG! | * .RDM | * .RRK | * .encryptedRSA | * .crjoker | * .LeChiffre | *.keybtc@inbox_com | * .0x0 | * .bleep | * .1999 | * .vault | * .HA3 | * .toxcrypt | * .magic | * .SUPERCRYPT | * .CTBL | * .CTB2 | * .locky "
Tip. Můžete si sestavit seznam známých přípon souborů různých šifrovačů nebo použít hotové pravidelně aktualizované seznamy udržované nadšenci:
https://www.bleib-virenfrei.de/ransomware/
https://fsrm.experiant.ca/api/v1/combined
Ve druhém případě lze aktuální seznam přípon souborů pro FSRM stáhnout přímo z webového serveru pomocí Invoke-WebRequest
new-FsrmFileGroup - jméno "Skupiny souborů anti-Ransomware" --IncludePattern @ ((Invoke-WebRequest -Uri "https://fsrm.experiant.ca/api/v1/combined").content | convertfrom-json |% $ _.filtry)
Nebo použijte hotový soubor: crypto_extensions.txt. Tento soubor lze uložit na disk a aktualizovat pomocí vytvořené skupiny souborů FSRM:
$ ext_list = Získat obsah. \ crypto_extensions.txt
Set-FsrmFileGroup - Jméno "Crypto-files" --IncludePattern ($ ext_list)
Konfigurace šablon obrazovky souborů
Vytvořte novou šablonu obrazovky souborů, která definuje akce, které má FSRM provést, když detekuje zadané soubory. Chcete-li to provést, v konzole FSRM přejděte na Správa obrazovky souborů -> Šablony obrazovky souborů. Vytvořte novou šablonu Vytvoření šablony obrazovky souboru.
Na kartě nastavení zadejte název šablony „Block_crypto_files“, Typ screeningu - Aktivní screening (je zakázáno vytvářet zadané typy souborů) a v seznamu skupin souborů vyberte Krypto-soubory.
Tab E-mailová zpráva povolit odesílání e-mailových oznámení přizpůsobením textu upozornění podle vašich představ.
Tab Událost Protokol povolit protokolování událostí v systémovém protokolu. S uvedením záznamu pouze uživatelské jméno: [Source Io Owner]
Tab Velení Můžete určit akci, která má být provedena, když je tento typ souboru detekován. Více o tom níže..
Uložte změny. V seznamu šablon by se měla objevit jiná šablona..
Použití šablony obrazovky souboru na disk nebo složku
Zbývá přiřadit vytvořenou šablonu disku nebo síťové složce na serveru. Vytvořte nové pravidlo v konzole FSRM Vytvořte obrazovku souboru.
V poli Cesta k souboru obrazovky musíte zadat místní jednotku nebo cestu k adresáři, pro který chceme povolit systém ochrany šifrování, a v seznamu šablon vyberte šablonu Block_crypto_files vytvořenou dříve.
Automaticky blokuje přístup uživatele infikovaného šifrovacím zařízením
Zbývá nakonfigurovat akci, kterou FSRM provede, když detekuje soubory vytvořené šifrovači. Použijeme připravený skript: Chraňte svůj souborový server před Ransomware pomocí FSRM a Powershell (https://gallery.technet.microsoft.com/scriptcenter/Protect-your-File-Server-f3722fce). Co tento skript dělá? Při pokusu o zápis „zakázaného“ typu souboru do síťového adresáře FSRM spustí tento skript, který analyzuje protokol událostí a na úrovni koule zakazuje uživateli psát, byl proveden pokus o zapsání zakázaného typu souboru zespodu. Zablokujeme tak přístup infikovaného uživatele do síťové složky.
Stáhněte určený skript a rozbalte jej do kořenového adresáře C: \ na souborovém serveru. Zkopírujte obslužný program do stejné složky Subinacl (nutné ke změně oprávnění v síťovém adresáři). V katalogu by se měly objevit následující položky soubory:
- RansomwareBlockSmb.ps1
- StartRansomwareBlockSmb.cmd
- subinacl.exe
Poznámka:. Ve skriptu PS jsem musel změnit řádky:
$ SubinaclCmd = "C: \ subinacl / verbose = 1 / share \\ 127.0.0.1 \" + "$ SharePart" + "/ deny =" + "$ BadUser"
a
if ($ Rule -match "Crypto-Files")
Zůstává v nastavení šablony „Blokovat kryptografické soubory“ na kartě Velení naznačují, že příkazový řádek by měl začínat argumentem StartRansomwareBlockSmb.cmd:
Spusťte tento příkaz nebo skript: c: \ windows \ system32 \ cmd.exe
Příkazové argumenty: / c “c: \ StartRansomwareBlockSmb.cmd”
Příkaz musí být proveden s právy místního systému (Místní Systém).
Testování zabezpečení FSRM
Vyzkoušejte, jak funguje ochrana FSRM proti šifrovačům. Proč vytvořit soubor s libovolnou příponou v chráněném adresáři a zkuste jej změnit na zakázaný .locky.
Při pokusu o uložení zakázaného souboru FSRM zaznamená událost:
ID události: 8215
Zdroj: SRMSVC
Skript RansomwareBlockSmb.ps1, založený na datech z události, zakáže aktuálnímu uživateli přístup do tohoto adresáře nastavením osobního odmítnutí v povolení koule:
Ochranné práce! V kořenovém adresáři disku v protokolu vidíte adresář a uživatele, ze kterého se pokusil spustit šifrovač.
Chcete-li zajistit ještě vyšší úroveň ochrany, můžete přepnout z černé listiny na bílou, když lze na souborový server ukládat pouze soubory povolených typů..
Zkoumali jsme tedy, jak pomocí FSRM automaticky blokovat přístup k síťovým adresářům uživatelům, jejichž počítače jsou infikovány šifrovacím virem. Přirozeně, použití FSRM v tomto režimu nemůže poskytnout 100% záruku ochrany souborů na serverech před touto třídou virů, ale jako jedna ze stupňů ochrany je technika sama o sobě docela vhodná. V následujících článcích se budeme zabývat několika dalšími možnostmi boje proti kryptografickým virům:
- Jak obnovit uživatelské soubory ze snímků VSS po infikování šifrovacím modulem
- Blokujte viry a ransomware pomocí zásad omezení softwaru