Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El acceso controlado a carpetas le ayuda a proteger datos valiosos de aplicaciones y amenazas malintencionadas, como ransomware. Microsoft Defender Antivirus evalúa todas las aplicaciones (cualquier archivo ejecutable, incluidos los archivos .exe, .scr, .dll y otros) y, a continuación, determina si la aplicación es malintencionada o segura. Si se determina que la aplicación es malintencionada o sospechosa, la aplicación no puede realizar cambios en ningún archivo de ninguna carpeta protegida.
Requisitos y configuración del escenario
- Windows 10 1709 compilación 16273
- Microsoft Defender Antivirus (modo activo)
Comandos de PowerShell
Set-MpPreference -EnableControlledFolderAccess (State)
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
Estados de regla
| Estado | Modo | Valor numérico |
|---|---|---|
| Deshabilitada | Desactivado | 0 |
| Habilitado | Modo de bloqueo | 1 |
| Auditoría | Modo de auditoría | 2 |
Comprobación de la configuración
Get-MpPreference
Archivo de prueba
Archivo de prueba de ransomware CFA
Escenarios
Instalación
Descargue y ejecute este script de instalación. Antes de ejecutar el script, establezca la directiva Unrestricted de ejecución en mediante este comando de PowerShell:
Set-ExecutionPolicy Unrestricted
O bien, puede realizar estos pasos manuales en su lugar:
Cree una carpeta con
c:el nombredemo, como enc:\demo.Guarde este archivo limpio en
c:\demo(necesitamos algo para cifrar).Ejecute los comandos de PowerShell enumerados anteriormente en este artículo.
A continuación, compruebe el estado de la regla ASR de prevención agresiva de ransomware y deshabilite durante esta prueba si está habilitada:
$idx = $(Get-MpPreference).AttackSurfaceReductionRules_Ids.IndexOf("C1DB55AB-C21A-4637-BB3F-A12568109D35")
if ($idx -ge 0) {Write-Host "Rule Status: " $(Get-MpPreference).AttackSurfaceReductionRules_Actions[$idx]} else {Write-Host "Rule does not exist on this machine"}
Si la regla existe y el estado es 1 (Enabled) o 6 (Warn), debe deshabilitarse para ejecutar esta prueba:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Escenario 1: CFA bloquea el archivo de prueba de ransomware
Active CFA mediante el comando de PowerShell:
Set-MpPreference -EnableControlledFolderAccess EnabledAgregue la carpeta de demostración a la lista de carpetas protegidas mediante el comando de PowerShell:
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\Descargue el archivo de prueba ransomware.
Ejecute el archivo de prueba ransomware. Tenga en cuenta que no es ransomware; simplemente intenta cifrar
c:\demo.
Resultados esperados del escenario 1
Unos cinco segundos después de ejecutar el archivo de prueba ransomware, debería ver una notificación de que CFA bloqueó el intento de cifrado.
Escenario 2: Lo que sucedería sin CFA
Desactive CFA con este comando de PowerShell:
Set-MpPreference -EnableControlledFolderAccess DisabledEjecute el archivo de prueba ransomware.
Resultados esperados del escenario 2
- Los archivos de
c:\demoestán cifrados y debería recibir un mensaje de advertencia. - Ejecute de nuevo el archivo de prueba ransomware para descifrar los archivos.
Limpiar
Descargue y ejecute este script de limpieza. En su lugar, puede realizar estos pasos manuales:
Set-MpPreference -EnableControlledFolderAccess DisabledLimpieza del
c:\democifrado mediante el archivo encrypt/decryptSi se ha habilitado la regla ASR de prevención agresiva de ransomware y la ha deshabilitado al principio de esta prueba, vuelva a habilitarla:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Vea también
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.