Proactively Reacting to Ransomware // Gegen CryptoRansomWare
Hallo zusammen,
anbei eine interessante Vorgehensweise gegen Locky und Co.
Hat bei mir in der VM gerade "gewirkt".
Pps. bin kein Powershell Profi : folgendes musste ich bei mir ändern...
Gruß
http://www.freeforensics.org/2016/03/proactively-reacting-to-ransomware ...
anbei eine interessante Vorgehensweise gegen Locky und Co.
Hat bei mir in der VM gerade "gewirkt".
Pps. bin kein Powershell Profi : folgendes musste ich bei mir ändern...
ForEach($ext in $exts){....
Diese Zeile: $textout| Out-File -FilePath $RandomFile -Force -ErrorAction SilentlyContinue
Ändern in: $textout| Out-File -FilePath $RandomFilePath -Force -ErrorAction SilentlyContinue
Gruß
http://www.freeforensics.org/2016/03/proactively-reacting-to-ransomware ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 300311
Url: https://administrator.de/contentid/300311
Ausgedruckt am: 09.11.2024 um 01:11 Uhr
3 Kommentare
Neuester Kommentar
Hi.
Es ist nun bekannt, dass die Verschlüsseler mittlerweile eine Ebene tiefer gegangen sind und nun auch das ganze System verschlüsseln. Da wirken die genannten Techniken nicht. Da wir uns nicht aussuchen können, was unsere DAUs nun starten, sollte man auf diese Schutzmechanismen keine Zeit verschwenden, sondern lieber allgemein Wirksames einbauen: software restriction policies und Applocker, Application whitelisting.
Es ist nun bekannt, dass die Verschlüsseler mittlerweile eine Ebene tiefer gegangen sind und nun auch das ganze System verschlüsseln. Da wirken die genannten Techniken nicht. Da wir uns nicht aussuchen können, was unsere DAUs nun starten, sollte man auf diese Schutzmechanismen keine Zeit verschwenden, sondern lieber allgemein Wirksames einbauen: software restriction policies und Applocker, Application whitelisting.