Siamo al sicuro dall'infezione da Bad Rabbit?

5

Sto facendo una valutazione sul potenziale di Bad Coniglio nella nostra organizzazione. Il nostro staff non ha privilegi di amministratore sulle macchine host. Abbiamo anche bloccato i COI. Sono sicuro di dire senza privilegi di amministratore, il ransomware non sarebbe in grado di installare il falso aggiornamento flash / mimikatz?

Qualche altro suggerimento che dobbiamo cercare, oltre a quelli di WannaCry, Petya, NotPetya?

    
posta George 25.10.2017 - 03:14
fonte

2 risposte

2

Prima di tutto informa / avverti i dipendenti della tua organizzazione - non fare clic su finestre pop-up di installazione flash false.

Ecco un esempio:

Suwelivesecurity.comsidice:

OneofthedistributionmethodofBadRabbitisviadrive-bydownload.SomepopularwebsitesarecompromisedandhaveJavaScriptinjectedintheirHTMLbodyorinoneoftheir.jsfile.

Dalpuntodivistadell'utente,oraseguiiconsiglitecnici:

  • mantieniaggiornatoiltuosoftware/OS
  • utilizzapasswordcomplesse
  • bloccailtrafficosulprotocolloSMB(tcp/445)
  • usailsoftwareAntiVirus
  • monitoraleattivitàpianificateelacreazionedelservizio

Ecomehadetto@RoyceWilliams,puoicreareiseguentifile:

c:\windows\infpub.dat&&c:\windows\cscc.dat

erimuoviTUTTELEAUTORIZZAZIONI(eredità).

Puoianchebloccarel'accessoaiseguentisiticompromessidaquestoelenco: link

Ulteriori informazioni su badrabbit seguono qui .

    
risposta data 26.10.2017 - 05:05
fonte
0

Una contromisura aggiuntiva specifica è quella di vaccinare, utilizzando questa procedura per creare un paio di file specifici:

C:\Windows\infpub.dat
C:\Windows\cscc.dat

... e quindi rimuovere l'ereditarietà delle autorizzazioni da loro.

    
risposta data 26.10.2017 - 04:26
fonte

Leggi altre domande sui tag