Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Kontrolowany dostęp do folderów pomaga chronić cenne dane przed złośliwymi aplikacjami i zagrożeniami, takimi jak oprogramowanie wymuszające okup. Microsoft Defender Antivirus ocenia wszystkie aplikacje (dowolny plik wykonywalny, w tym .exe, scr, pliki .dll i inne), a następnie określa, czy aplikacja jest złośliwa czy bezpieczna. Jeśli aplikacja zostanie określona jako złośliwa lub podejrzana, aplikacja nie może wprowadzać zmian w żadnych plikach w żadnym folderze chronionym.
Wymagania i konfiguracja scenariusza
- kompilacja Windows 10 1709 16273
- program antywirusowy Microsoft Defender (tryb aktywny)
Polecenia programu PowerShell
Set-MpPreference -EnableControlledFolderAccess (State)
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
Stany reguł
| Stan | Tryb | Wartość liczbowa |
|---|---|---|
| Wyłączona | Wyłączony | 0 |
| Włączone | Tryb bloku | 1 |
| Inspekcja | Tryb inspekcji | 2 |
Weryfikowanie konfiguracji
Get-MpPreference
Plik testowy
Plik testowy oprogramowania wymuszającego okup cfa
Scenariuszy
Konfigurowanie
Pobierz i uruchom ten skrypt konfiguracji. Przed uruchomieniem skryptu ustaw wartość zasad wykonywania na Unrestricted za pomocą tego polecenia programu PowerShell:
Set-ExecutionPolicy Unrestricted
Możesz też wykonać następujące ręczne kroki:
Utwórz folder o
c:nazwiedemo, jak w .c:\demoZapisz ten czysty plik w programie
c:\demo(potrzebujemy czegoś do zaszyfrować).Uruchom polecenia programu PowerShell wymienione wcześniej w tym artykule.
Następnie sprawdź stan reguły asr aggressive ransomware prevention i wyłącz ją na czas trwania tego testu, jeśli jest włączona:
$idx = $(Get-MpPreference).AttackSurfaceReductionRules_Ids.IndexOf("C1DB55AB-C21A-4637-BB3F-A12568109D35")
if ($idx -ge 0) {Write-Host "Rule Status: " $(Get-MpPreference).AttackSurfaceReductionRules_Actions[$idx]} else {Write-Host "Rule does not exist on this machine"}
Jeśli reguła istnieje, a stan to 1 (Enabled) lub 6 (Warn), należy ją wyłączyć, aby uruchomić ten test:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Scenariusz 1. Cfa blokuje plik testowy oprogramowania wymuszającego okup
Włącz usługę CFA przy użyciu polecenia programu PowerShell:
Set-MpPreference -EnableControlledFolderAccess EnabledDodaj folder demonstracyjny do listy folderów chronionych przy użyciu polecenia programu PowerShell:
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\Pobierz plik testowy oprogramowania wymuszającego okup.
Wykonaj plik testowy oprogramowania wymuszającego okup. Należy pamiętać, że nie jest to oprogramowanie wymuszające okup; po prostu próbuje zaszyfrować
c:\demo.
Oczekiwane wyniki scenariusza 1
Około pięciu sekund po wykonaniu pliku testowego oprogramowania wymuszającego okup powinno zostać wyświetlone powiadomienie, że usługa CFA zablokowała próbę szyfrowania.
Scenariusz 2: Co by się stało bez cfa
Wyłącz usługę CFA przy użyciu tego polecenia programu PowerShell:
Set-MpPreference -EnableControlledFolderAccess DisabledWykonaj plik testowy oprogramowania wymuszającego okup.
Oczekiwane wyniki scenariusza 2
- Pliki w
c:\demopliku są szyfrowane i powinien zostać wyświetlony komunikat ostrzegawczy - Ponownie wykonaj plik testowy oprogramowania wymuszającego okup, aby odszyfrować pliki
Oczyszczanie
Pobierz i uruchom ten skrypt oczyszczania. Zamiast tego możesz wykonać następujące czynności ręczne:
Set-MpPreference -EnableControlledFolderAccess Disabledc:\demoCzyszczenie szyfrowania przy użyciu pliku szyfrowania/odszyfrowywaniaJeśli włączono regułę asr aggressive ransomware prevention i wyłączono ją na początku tego testu, włącz ją ponownie:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Zobacz też
Kontrolowany dostęp do folderu
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.