Dr web 12 настройки превентивной защиты
Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).
В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.
При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?
Разведка
Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:\Program Files\DrWeb, потенциально могут быть подвержены Dll hijacking.
Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.
Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.
Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:\Program Files\DrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.
Подготовительные мероприятия
Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:
На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:
На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.
Для демонстрации я разработал два исполняемых файла:
Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.
Видео эксплуатации
После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)
Вот что происходит на видео:
На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.
Затем на первой виртуальной машине в папке C:\Users\root\AppData\Local\Temp распакуем aplications.7z, там находятся version.dll и test_application.exe.
После этого, с помощью whoami показываем, что все действия от обычного пользователя.
Потом копируем C:\Program Files\DrWeb\frwl_svc.exe в папку C:\Users\root\AppData\Local\Temp\aplications.
Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.
Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.
Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.
Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.
Вывод
Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.
Проверка исправлений
Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.
Подготовительные мероприятия
Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.
На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.
На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.
Видео эксплуатации
После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:
На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.
Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.
Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:\Users\drweb_test\AppData\Local\Temp.
Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:\Program Files\DrWeb.
Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.
После этого запускаем C:\Users\drweb_test\AppData\Local\Temp \frwl_svc.exe и видим подключение в nc64.exe во второй машине.
Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.
В версиях Dr.Web 9-11.5 этот модуль назывался Превентивная защита.
Благодаря модулю Поведенческий анализ Dr.Web способен:
- защищать от проникновения новейших, наиболее опасных вредоносных программ, разработанных с расчетом на необнаружение традиционными сигнатурными и эвристическими механизмами, — объектов, знания о которых не поступили в систему защиты (например, в связи с тем, что не были загружены последние обновления)
- распознавать нежелательные изменения пользовательских файлов, отслеживая работу всех процессов системы в поисках действий, характерных для процессов вредоносных программ (например, действий троянцев-шифровальщиков), не позволяя вредоносным объектам внедриться в процессы других программ
- обнаруживать и нейтрализовать новейшие, еще не известные угрозы: троянцев-вымогателей (шифровальщиков), инжекторы, удаленно управляемые вредоносные объекты (распространяемые для организации ботнетов и шпионажа), а также вирусные упаковщики
Настройки
Рассмотрим подробнее, что дает пользователю включение каждой настройки.
Файл HOSTS
Этот файл позволяет определить соответствие между доменным именем хоста и его IP-адресом. Приоритет обработки файла HOSTS выше, чем приоритет обращения к DNS-серверу.
Файл HOSTS позволяет злоумышленникам блокировать доступ к сайтам антивирусных компаний и перенаправлять пользователей на поддельные сайты.
Dr.Web не дает возможности вредоносным программам вносить изменения в файл HOSTS и перенаправлять пользователей на фишинговые ресурсы.
Целостность запущенных приложений
Процесс — это набор ресурсов и данных, которые находятся в оперативной памяти компьютера. Процесс, принадлежащий одной программе, не должен изменять процесс другой программы. Но вредоносные программы, например, Trojan.Encoder.686 (CTB-Locker). нарушают это правило.
Dr.Web не позволяет вредоносным программам внедряться в процессы других программ (например, запрещает троянцам изменять процесс браузера для получения доступа к системе ДБО), тем самым не давая им реализовать свой функционал полностью или частично.
Низкоуровневый доступ к диску
При штатной работе операционной системы Windows доступ к файлам происходит путем обращения к файловой системе, которая подконтрольна ОС. Троянцы-буткиты, изменяющие загрузочные области диска, обращаются к диску напрямую, минуя файловую систему Windows — обращаясь к определенным секторам диска.
Внедрение троянца в загрузочную область существенно затрудняет как его обнаружение, так и процесс обезвреживания.
Dr.Web блокирует возможность изменения вредоносными программами загрузочных областей диска и предотвращает запуск троянцев на компьютере.
Загрузка драйверов
Многие руткиты скрытно запускают свои драйверы и службы для маскировки своего присутствия на компьютере и выполнения несанкционированных пользователем действий, например отправки логинов и паролей, а также иных идентификационных сведений злоумышленникам.
Dr.Web не дает возможности загрузки новых или неизвестных драйверов без ведома пользователя.
Параметры запуска приложений
В реестре ОС Windows существует ключ (entry) Image File Execution Options, с помощью которого для любого приложения Windows можно назначить отладчик —программу, которая помогает программисту в отладке написанного кода, в том числе позволяя модифицировать данные отлаживаемого процесса. С помощью данного ключа вредоносное ПО, будучи назначенным отладчиком какого-нибудь системного процесса или приложения (например, того же Internet Explorer или проводника), получает полный доступ к тому, что интересует злоумышленников.
Dr.Web блокирует доступ к ключу реестра Image File Execution Options.
Реальной необходимости отлаживать приложения на лету у обычных пользователей нет, а риск от использования ключа Image File Execution Options вредоносными программами очень высок.
Драйверы мультимедийных устройств
Известны некоторые вредоносные программы, которые создают исполняемые файлы и регистрируют их как виртуальные устройства.
Dr.Web блокирует ветки реестра, которые отвечают за драйверы виртуальных устройств, что делает невозможным установку нового виртуального устройства.
Параметры оболочки Winlogon, Нотификаторы Winlogon
Интерфейс Winlogon notification package реализует возможность обрабатывать события, назначаемые на вход и выход пользователей, включение и выключение операционной системы, и некоторые другие. Вредоносные программы, получив доступ к Winlogon notification package, могут перезагружать ОС, выключать компьютер, препятствовать входу пользователей в рабочую среду ОС. Так поступают, например, Trojan.Winlock.3020, Trojan.Winlock.6412.
Dr.Web запрещает изменение веток реестра, отвечающих за Winlogon notification package, и не дает вредоносным программам возможности добавлять исполнение новых задач, нужных злоумышленникам, в логику работы операционной системы.
Автозапуск оболочки Windows
Опция блокирует сразу несколько параметров в реестре Windows в ветке [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]: например, AppInit_DLLs (заставляет Windows загружать указанные DLL каждый раз, когда запускается какая-либо программа), AppInit_DLLs (может использоваться для внедрения руткита в Windows), Run (необходим для запуска программ в минимизированном виде после запуска операционной системы), IconServiceLib (отвечает за загрузку библиотеки IconCodecService.dll, которая необходима для нормального отображения рабочего стола и значков на экране).
Dr.Web блокирует ряд параметров в реестре Windows, например, запрещая вирусам изменить нормальное отображение Рабочего стола или не позволяя руткиту скрыть присутствие троянца в системе.
Ассоциации исполняемых файлов
Некоторые вредоносные программы нарушают ассоциации исполняемых файлов, в результате чего программы не запускаются – или вместо нужной пользователю программы запускается программа, назначенная вредоносным ПО.
Dr.Web не позволяет вредоносному ПО изменить правила запуска программ.
Политики ограничения запуска программ (SRP)
В Windows можно настроить систему ограничения запуска программ (SRP) таким образом, чтобы разрешить запуск программ только из определенных папок (например, Program Files) и запретить выполнение программ из прочих источников. Блокировка ветки реестра, отвечающей за настройку политик SRP, запрещает вносить изменения в уже настроенные политики, таким образом усиливая уже реализованную защиту.
Dr.Web позволяет защитить систему от вредоносного ПО, попадающего на компьютер через почту и съемные носители — и запускающегося, например, из временного каталога. Опция рекомендуется к использованию в корпоративной среде.
Плагины Internet Explorer (BHO)
С помощью данной настройки можно запретить установку новых плагинов для Internet Explorer путем блокирования соответствующей ветки реестра.
Dr.Web защищает браузер от вредоносных плагинов, например от блокировщиков браузера.
Автозапуск программ
Запрещает изменение нескольких веток реестра, ответственных за автозапуск приложений.
Dr.Web позволяет предотвратить автозапуск вредоносных программ, не давая им зарегистрироваться в реестре для последующего запуска.
Автозапуск политик
Опция блокирует ветку реестра, с помощью которой можно запустить любую программу при входе пользователя в систему.
Dr.Web позволяет предотвратить автозапуск определенных программ, например анти-антивирусов.
Конфигурация безопасного режима
Некоторые троянцы отключают безопасный режим Windows для затруднения лечения компьютера.
Dr.Web предотвращает отключение безопасного режима путем блокировки изменения реестра.
Параметры менеджера сессий
Опция защищает параметры диспетчера сеансов Windows – системы, от которой зависит стабильность работы операционной системы. При отсутствии такой блокировки вредоносные программы получают возможность инициализации переменных окружения, запуска ряда системных процессов, выполнения операций по удалению, перемещению или копированию файлов до полной загрузки системы и т. п.
Dr.Web защищает операционную систему от внедрения вредоносных программ, их запуска до полной загрузки операционной системы — и, следовательно, до завершения запуска антивируса.
Системные службы
Опция защищает изменение параметров реестра, отвечающих за нормальную работу системных служб.
Некоторые вирусы могут блокировать редактор реестра, затрудняя нормальную работу пользователя. Например, очищают Рабочий стол от ярлыков установленных программ или не дают перемещать файлы.
Dr.Web не позволяет вредоносному ПО нарушить нормальную работу системных служб, например вмешаться в штатное создание резервных копий файлов.
Режимы настроек
Пользователю предлагаются четыре режима настроек: оптимальный (включен разработчиками по умолчанию), средний, параноидальный и пользовательский.
В оптимальном режиме защищены только те ветки реестра, которые используются вредоносными программами и которые можно заблокировать (запретить их изменение) — без значительной нагрузки на ресурсы компьютера.
Dr.Web – кроссплатформенный антивирус от компании «Доктор Веб», предназначенный для защиты от новейших угроз, целевых атак и попыток проникновения. Обнаруживает и обезвреживает все виды вредоносного ПО: троянские программы, вирусы, сетевые черви, руткиты и т.п.
Dr.Web отличается компактной вирусной базой и немедленной установкой обновлений. Эффективность защиты обеспечивается облачным сервисом Dr.Web (информация о новых угрозах обновляется в облаке в режиме реального времени), сложным механизмом эвристики (анализ кода на предмет наличия в нём вредоносной составляющей без применения вирусных баз) и превентивной защитой (контроль поведения процессов в защищаемой системе). Например, новый троянец-шифровальщик, скорее всего, не сможет нанести ущерб нашему пользователю, поскольку будет обнаружен и обезврежен подсистемой DPH (Dr.Web ProcessHeuristic).
Посмотрите видео, чтобы узнать, как эта штука работает.
Dr.Web практически не влияет на производительность компьютера, работает со всеми известными архивами и упакованными файлами, а также поддерживает копирование важных данных в защищенное хранилище. Возможна установка Dr.Web на зараженную машину.
Продукты Dr.Web разрабатываются с 1992 года. Это один из первых антивирусов в мире.
Что входит в пакет:
- антивирус;
- антишпион;
- антируткит;
- брендмауэр;
- веб-антивирус;
- антиспам;
- родительский контроль;
- модуль удаленного управления;
- облачное хранилище Dr.Web Cloud;
- система защиты от потери данных.
Если вы ищете надежный антивирус, рекомендуем протестировать бесплатную пробную версию Dr.Web Security Space. Без регистрации вы можете скачать и использовать антивирус 1 месяц, с регистрацией – 3 месяца. Ниже мы рассмотрим, как настроить защиту компьютера с помощью антивирусного пакета Dr.Web, используя первый вариант – без регистрации. Однако, если вы пройдете регистрацию, то получите 3 месяца бесплатного использования.
Скриншоты сделаны для версии 11.0 и с выходом обновлений описанные шаги могут потерять актуальность.
Установка Dr.Web
После скачивания запустите файл и разрешите системе вносить изменения (соответствующий запрос появится на экране). После этого вы увидите приветственное окно с предложением подключиться к облачным сервисам и установить брендмауэр. Соглашайтесь – это повысить уровень защищенности компьютера – и переходите по кнопке «Далее».
Выберите, как поступить с лицензией – получить ее в процессе установки или позже. Если вам нужна демонстрационная версия антивируса без покупки лицензии, выберите второй пункт и нажмите «Установить».
Дождитесь завершения установки.
Для внесения изменений в систему необходима перезагрузка компьютера. Если вам нужно завершить работу в других приложениях, нажмите «Позже», в противном случае выберите «Перезагрузить сейчас».
Сразу же активировался брандмауэр Dr.Web – он нашел неизвестный ему процесс (в общем случае, правила для известных приложений настраиваются автоматически) и спрашивает, что с ним делать. Если это знакомое вам системное приложение, создайте правило или разрешите его работу однократно. Если это посторонний процесс, запретите его. Здесь важно понимать, какие процессы могут причинить вред вашему компьютеру, а работу каких можно разрешить на постоянной основе, используя правило.
Создайте еще одно правило – разрешающее приложению доступ к Интернету.
На экране появятся слайды-советы от Dr.Web. Ознакомьтесь с ними, чтобы получить полезную информацию по доступу к настройкам, защите данных, родительскому контролю, работе с электронной почтой.
Работа в панели «Инструменты»
Перейдите в режим администрирования, используя совет с первого слайда. В главном меню выберите панель «Инструменты».
Перейдите по двойному щелчку в пункт «Защита от потери данных». Убедитесь, что ползунок на экране находится в позиции «Вкл.» и нажмите на ссылку «Выбрать папки и файлы для защиты».
Используя кнопку «+», последовательно добавьте все папки с ценными данными, которые вы хотите защитить.
Настройте режим создания и хранения копий, используя параметры, рекомендуемые нашими инженерами. Это поможет восстановить важные данные в случае заражения компьютера. Обратите внимание – недопустимо выбирать для этого съемные носители или тот раздел жесткого диска, на котором хранится ценная информация.
Включите все предложенные компоненты защиты – это повысит безопасность компьютера.
Выберите «Менеджер лицензий». Здесь можно купить или активировать лицензию.
Выберите «Менеджер карантина». Здесь перечислены подозрительные объекты, найденные в ходе проверок. Сейчас этот список пуст, так как мы не запускали ни одного сканирования системы.
Выберите «Поддержка». Здесь указывается версия программы и дата последнего обновления антивирусных баз. Сами обновления будут загружаться автоматически. Также в этом окне можно запустить утилиту сбора информации о системе для поддержки и перейти на сайт этой самой поддержки.
Настройка антивируса Dr.Web
Нажмите на значок шестеренки, чтобы получить доступ к настройкам приложения.
На главной странице обязательно включите и придумайте пароль, по которому будут вноситься изменения в настройки. Выбранные параметры можно сохранить в виде отдельного файла, чтобы в случае необходимости восстановить их из резервной копии.
Откройте вкладку «Основные» и перейдите в «Уведомления». Обязательно включите их демонстрацию на экране, чтобы быть в курсе событий. Отправка уведомлений по почте понадобится тогда, когда за компьютером будет работать пользователь, не разбирающийся в компьютерной безопасности (например, ребенок или пожилой человек).
На вкладке «Обновления» выберите источник, предлагаемый по умолчанию – серверы Dr.Web и периодичность их получения (чем чаще, тем лучше). Данная настройка оптимальна, лучше её вообще не трогать.
На вкладке «Сеть» оставьте настройки, предлагаемые по умолчанию (как на скриншоте ниже). Опционально можно включить проверку зашифрованного трафика, однако это приведет к проблемам с сертификатами и увеличит нагрузку на систему.
На вкладке «Самозащита» переведите оба переключателя в режим «Вкл.». Так вирусы не смогут отключить антивирусную программу. По умолчанию самозащита включена. Трогать не надо.
На вкладке «Dr.Web Cloud» включите доступ к облачному сервису. В нем молниеносно появляются описания новых вирусов и предупреждения об атаках. Это позволит оперативно среагировать на угрозу заражения компьютера.
На вкладке «Антивирусная сеть» оставьте переключатель выключенным или включите если у вас в домашней сети более 1 ПК.
На вкладке «Устройства» оставьте настройки, предложенные по умолчанию. Изменения рекомендуется вносить только продвинутым пользователям, которые осознают последствия своих действий.
На вкладке «Дополнительно» оставьте настройки, предложенные по умолчанию (или выберите другой язык приложения).
В разделе «Родительский контроль» можно внести изменения, которые позволят не только защитить детей от нежелательного контента, но и повысить уровень безопасности в целом. Подробнее мы поговорим об этом в отдельной статье.
В разделе «Исключения» оставьте все без изменений. Это правило актуально для всех антивирусов. То, что сегодня безопасно, завтра может представлять угрозу заражения.
В разделе «Компоненты защиты» оставьте настройки, предложенные по умолчанию.
Комплексный антивирус Dr.Web Security Space защищает компьютер от вирусов и хакерских атак, блокирует вредоносные сайты и другие угрозы в Интернете. Наше руководство поможет настроить антивирус Dr.Web на максимальную защиту и поднять общий уровень безопасности.
Если вам необходимо настроить Dr.Web Security Space для максимального обнаружения и понизить риски заражения компьютера, воспользуйтесь нашей пошаговой инструкцией.
Примечание . Усиление защитных функций может повлиять на производительность компьютера.
Как настроить Dr.Web Security Space на максимальную защиту
Нажмите значок Dr.Web Security Space в трее и откройте "Центр безопасности".
Разблокируйте доступ, нажав замок и зайдите в "Файлы и сеть".
Нажмите раздел "SpIDer Guard".
Разверните "Дополнительные настройки".
Поставьте перемещать в карантин, программы шутки, взлома и потенциально опасные.
Прокрутите до "Режима проверки" и включите "Параноидальный режим".
Активируйте опцию "Проверять инсталляционные пакеты".
Вернитесь в "Файлы и сеть" и зайдите в "SpIDer Gate".
Разверните дополнительные параметры раздела.
В разделах "Блокировать программы и объекты" активируйте программы шутки, взлома, потенциально опасные, непроверенные и поврежденные.
В дополнительных возможностях включите "Проверять архивы инсталляционные пакеты", а режим проверки трафика, установите "Проверять весь HTTP-трафик".
Зайдите в "SpIDer Mail" и настройте так как показано на скриншотах ниже:
Вернитесь в "Центр безопасности" и если это необходимо, настройте "Родительский контроль". Через раздел "Устройства и личные данные" настройте контроль доступа к веб-камере, микрофону и съемным носителям. Добавьте папки под защиту от потери данных.
Теперь нажмите значок шестеренки, чтобы зайти в общие настройки.
Защитите настройки паролем.
Из раздела "Сеть" включите проверку зашифрованного трафика.
Используя такие настройки Dr.Web Security Space, защита вашего компьютера увеличиться и поспособствует общей безопасности.
Совет . Независимо от настроенного антивируса по максимуму. Проверяйте компьютер антивирусными сканерами примерно раз в неделю. Это может выявить и устранить вредоносные программы, если антивирус вдруг пропустит.
В версиях Dr.Web 9-11.5 этот модуль назывался Превентивная защита.
Благодаря модулю Поведенческий анализ Dr.Web способен:
- защищать от проникновения новейших, наиболее опасных вредоносных программ, разработанных с расчетом на необнаружение традиционными сигнатурными и эвристическими механизмами, — объектов, знания о которых не поступили в систему защиты (например, в связи с тем, что не были загружены последние обновления)
- распознавать нежелательные изменения пользовательских файлов, отслеживая работу всех процессов системы в поисках действий, характерных для процессов вредоносных программ (например, действий троянцев-шифровальщиков), не позволяя вредоносным объектам внедриться в процессы других программ
- обнаруживать и нейтрализовать новейшие, еще не известные угрозы: троянцев-вымогателей (шифровальщиков), инжекторы, удаленно управляемые вредоносные объекты (распространяемые для организации ботнетов и шпионажа), а также вирусные упаковщики
Настройки
Рассмотрим подробнее, что дает пользователю включение каждой настройки.
Файл HOSTS
Этот файл позволяет определить соответствие между доменным именем хоста и его IP-адресом. Приоритет обработки файла HOSTS выше, чем приоритет обращения к DNS-серверу.
Файл HOSTS позволяет злоумышленникам блокировать доступ к сайтам антивирусных компаний и перенаправлять пользователей на поддельные сайты.
Dr.Web не дает возможности вредоносным программам вносить изменения в файл HOSTS и перенаправлять пользователей на фишинговые ресурсы.
Целостность запущенных приложений
Процесс — это набор ресурсов и данных, которые находятся в оперативной памяти компьютера. Процесс, принадлежащий одной программе, не должен изменять процесс другой программы. Но вредоносные программы, например, Trojan.Encoder.686 (CTB-Locker). нарушают это правило.
Dr.Web не позволяет вредоносным программам внедряться в процессы других программ (например, запрещает троянцам изменять процесс браузера для получения доступа к системе ДБО), тем самым не давая им реализовать свой функционал полностью или частично.
Низкоуровневый доступ к диску
При штатной работе операционной системы Windows доступ к файлам происходит путем обращения к файловой системе, которая подконтрольна ОС. Троянцы-буткиты, изменяющие загрузочные области диска, обращаются к диску напрямую, минуя файловую систему Windows — обращаясь к определенным секторам диска.
Внедрение троянца в загрузочную область существенно затрудняет как его обнаружение, так и процесс обезвреживания.
Dr.Web блокирует возможность изменения вредоносными программами загрузочных областей диска и предотвращает запуск троянцев на компьютере.
Загрузка драйверов
Многие руткиты скрытно запускают свои драйверы и службы для маскировки своего присутствия на компьютере и выполнения несанкционированных пользователем действий, например отправки логинов и паролей, а также иных идентификационных сведений злоумышленникам.
Dr.Web не дает возможности загрузки новых или неизвестных драйверов без ведома пользователя.
Параметры запуска приложений
В реестре ОС Windows существует ключ (entry) Image File Execution Options, с помощью которого для любого приложения Windows можно назначить отладчик —программу, которая помогает программисту в отладке написанного кода, в том числе позволяя модифицировать данные отлаживаемого процесса. С помощью данного ключа вредоносное ПО, будучи назначенным отладчиком какого-нибудь системного процесса или приложения (например, того же Internet Explorer или проводника), получает полный доступ к тому, что интересует злоумышленников.
Dr.Web блокирует доступ к ключу реестра Image File Execution Options.
Реальной необходимости отлаживать приложения на лету у обычных пользователей нет, а риск от использования ключа Image File Execution Options вредоносными программами очень высок.
Драйверы мультимедийных устройств
Известны некоторые вредоносные программы, которые создают исполняемые файлы и регистрируют их как виртуальные устройства.
Dr.Web блокирует ветки реестра, которые отвечают за драйверы виртуальных устройств, что делает невозможным установку нового виртуального устройства.
Параметры оболочки Winlogon, Нотификаторы Winlogon
Интерфейс Winlogon notification package реализует возможность обрабатывать события, назначаемые на вход и выход пользователей, включение и выключение операционной системы, и некоторые другие. Вредоносные программы, получив доступ к Winlogon notification package, могут перезагружать ОС, выключать компьютер, препятствовать входу пользователей в рабочую среду ОС. Так поступают, например, Trojan.Winlock.3020, Trojan.Winlock.6412.
Dr.Web запрещает изменение веток реестра, отвечающих за Winlogon notification package, и не дает вредоносным программам возможности добавлять исполнение новых задач, нужных злоумышленникам, в логику работы операционной системы.
Автозапуск оболочки Windows
Опция блокирует сразу несколько параметров в реестре Windows в ветке [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]: например, AppInit_DLLs (заставляет Windows загружать указанные DLL каждый раз, когда запускается какая-либо программа), AppInit_DLLs (может использоваться для внедрения руткита в Windows), Run (необходим для запуска программ в минимизированном виде после запуска операционной системы), IconServiceLib (отвечает за загрузку библиотеки IconCodecService.dll, которая необходима для нормального отображения рабочего стола и значков на экране).
Dr.Web блокирует ряд параметров в реестре Windows, например, запрещая вирусам изменить нормальное отображение Рабочего стола или не позволяя руткиту скрыть присутствие троянца в системе.
Ассоциации исполняемых файлов
Некоторые вредоносные программы нарушают ассоциации исполняемых файлов, в результате чего программы не запускаются – или вместо нужной пользователю программы запускается программа, назначенная вредоносным ПО.
Dr.Web не позволяет вредоносному ПО изменить правила запуска программ.
Политики ограничения запуска программ (SRP)
В Windows можно настроить систему ограничения запуска программ (SRP) таким образом, чтобы разрешить запуск программ только из определенных папок (например, Program Files) и запретить выполнение программ из прочих источников. Блокировка ветки реестра, отвечающей за настройку политик SRP, запрещает вносить изменения в уже настроенные политики, таким образом усиливая уже реализованную защиту.
Dr.Web позволяет защитить систему от вредоносного ПО, попадающего на компьютер через почту и съемные носители — и запускающегося, например, из временного каталога. Опция рекомендуется к использованию в корпоративной среде.
Плагины Internet Explorer (BHO)
С помощью данной настройки можно запретить установку новых плагинов для Internet Explorer путем блокирования соответствующей ветки реестра.
Dr.Web защищает браузер от вредоносных плагинов, например от блокировщиков браузера.
Автозапуск программ
Запрещает изменение нескольких веток реестра, ответственных за автозапуск приложений.
Dr.Web позволяет предотвратить автозапуск вредоносных программ, не давая им зарегистрироваться в реестре для последующего запуска.
Автозапуск политик
Опция блокирует ветку реестра, с помощью которой можно запустить любую программу при входе пользователя в систему.
Dr.Web позволяет предотвратить автозапуск определенных программ, например анти-антивирусов.
Конфигурация безопасного режима
Некоторые троянцы отключают безопасный режим Windows для затруднения лечения компьютера.
Dr.Web предотвращает отключение безопасного режима путем блокировки изменения реестра.
Параметры менеджера сессий
Опция защищает параметры диспетчера сеансов Windows – системы, от которой зависит стабильность работы операционной системы. При отсутствии такой блокировки вредоносные программы получают возможность инициализации переменных окружения, запуска ряда системных процессов, выполнения операций по удалению, перемещению или копированию файлов до полной загрузки системы и т. п.
Dr.Web защищает операционную систему от внедрения вредоносных программ, их запуска до полной загрузки операционной системы — и, следовательно, до завершения запуска антивируса.
Системные службы
Опция защищает изменение параметров реестра, отвечающих за нормальную работу системных служб.
Некоторые вирусы могут блокировать редактор реестра, затрудняя нормальную работу пользователя. Например, очищают Рабочий стол от ярлыков установленных программ или не дают перемещать файлы.
Dr.Web не позволяет вредоносному ПО нарушить нормальную работу системных служб, например вмешаться в штатное создание резервных копий файлов.
Режимы настроек
Пользователю предлагаются четыре режима настроек: оптимальный (включен разработчиками по умолчанию), средний, параноидальный и пользовательский.
В оптимальном режиме защищены только те ветки реестра, которые используются вредоносными программами и которые можно заблокировать (запретить их изменение) — без значительной нагрузки на ресурсы компьютера.
Читайте также: