Configuracion AntiRansomware - ESET

Saludos Amigos

Aquí les dejo el procedimiento realizado para prevenir infecciones con el ransomware Locky/Zepto

Configurar las reglas de HIPS en los productos corporativos ESET para protegerse del ransomware

Suceso

  • Configurar las reglas de HIPS de ESET Remote Administrator (versión 6.3 o posterior) en los siguientes productos ESET para protegerse ante Filecoder (ransomware)
    • ESET Endpoint Security
    • ESET Endpoint Antivirus
    • ESET Mail Security para Microsoft Exchange
    • ESET File Security para Microsoft Windows Server
Haga clic en cada imagen para abrir una nueva ventana para conocer configuraciones de políticas y mejores prácticas anti-malware adicionales:

Solución

Para ayudar a evitar la presencia de ransomware en su sistema Windows cree las siguientes reglas de política en ESET Remote Administrator versión 6.3 o superior:

No ajuste las políticas en sistemas en producción 

Los siguientes ajustes de políticas son considerados "mejores prácticas" pero la configuración específica que requiere su entorno podría variar. Recomendamos que pruebe los ajustes para cada implementación en un entorno de evaluación antes de aplicarlo a un ambiente productivo.
  1. Abra la Consola web de ESET Remote Administrator (ERA Web Console) en su navegador e inicie sesión. ¿Cómo abro ERA Web Console?
  2. Haga clic en Admin → Políticas, seleccione la política del Agente que se encuentra siendo aplicada a su servidor (su política predeterminada) y luego haga clic en Políticas → Editar.

    Alternativamente, puede crear una nueva política en ESET Remote Administrator (6.x).

  3. Expanda Configuración → Antivirus, haga clic en HIPS y luego en el vínculo Editar próximo a Reglas
Figura 1
Haga clic sobre la imagen para ampliarla

Haga clic sobre el símbolo + para expandir cada sección que permitirá crear las reglas de HIPS rules para los procesos sugeridos.

I. Impedir procesos secundarios de parte de scripts ejecutables
II. Impedir procesos de scripts iniciados por explorer
III. Impedir procesos secundarios de parte de los procesos de Office 2013/2016
IV. Impedir procesos secundarios de regsrv32.exe
V. Impedir procesos secundarios de mshta.exe
VI. Impedir procesos secundarios de rundll32.exe
VII. Impedir procesos secundarios de powershell.exe


Configurar la reglas del Firewall en ESET Endpoint Security para protegerse del ransomware

Suceso

  • Configurar las reglas del Firewall en ESET Remote Administrator (versión 6.3 o posterior) para protegerse del código malicioso Filecoder (ransomware)
Haga clic en cada imagen para abrir una nueva ventana para conocer configuraciones de políticas y mejores prácticas anti-malware adicionales:

Solución

Al aplicar estas reglas del Firewall, ESET Endpoint Security bloqueará la descarga de contenido malicioso y evitará el acceso a internet de otros scripts. Para ayudar a evitar el ransomware en sus sistemas Windows con ESET Endpoint Security, cree las siguientes reglas de política en la versión 6.3 o superior de ESET Remote Administrator:

No modifique las políticas en sistemas productivos

Los siguientes ajustes de políticas son considerados "mejores prácticas" pero las configuraciones específicas para su entorno de seguridad podrían variar. Recomendamos que evalúe los ajustes para cada implementación en un escenario de pruebas antes de usarlos en un entorno productivo.
  1. Abra la Consola web de ESET Remote Administrator (ERA Web Console) en su navegador e inicie sesión. ¿Cómo abro ERA Web Console?
  2. Haga clic en Admin → Políticas, seleccione la política del Agente que aplica a su servidor (su política principal predeterminada) y luego haga clic en Políticas → Editar.

    Alternativamente, puede crear una nueva política en ESET Remote Administrator (6.x).
  3. Expanda la sección Configuración → Firewall personal y verifique que la opción Habilitar protección de botnet se encuentre habilitada. 
Figura 1-1
  1. Haga clic en Editar junto a Reglas
Figura 1-2
  1. En la ventana Reglas de Firewall, haga clic en Agregar.

  2. Dentro de la solapa General, ingrese la siguiente leyenda dentro del campo Nombre

    Impedir conexiones de red para cmd.exe (nativo)

  3. Use la siguiente configuración para la regla:
    1. En el menú desplegable Dirección seleccione Ambos
    2. En el menú desplegable Acción seleccione Denegar.
    3. En el menú desplegable Protocolo seleccione Cualquiera.
    4. En el menú desplegable Perfil seleccione Cualquier perfil.
Figura 1-3
  1. Haga clic sobre la solapa Local y, dentro del campo Aplicación, ingrese la siguiente ruta :

    C:\Windows\System32\cmd.exe
Figura 1-4
  1. Haga clic en Aceptar, luego en Agregar, y repita los pasos 5 – 7 para crear la siguiente lista de reglas:
  1. Nombre: Impedir conexiones de red para cmd.exe (SysWOW64)
    Aplicación: C:\Windows\SysWOW64\cmd.exe
  2. Nombre: Impedir conexiones de red para wscript.exe (nativo)
    Aplicación: C:\Windows\System32\wscript.exe
  3. Nombre: Impedir conexiones de red para wscript.exe (SysWOW64)
    Aplicación: C:\Windows\SysWOW64\wscript.exe
  4. Nombre Impedir conexiones de red para cscript.exe (nativo)
    Aplicación: C:\Windows\System32\cscript.exe
  5. Nombre: Impedir conexiones de red para cscript.exe (SysWOW64)
    Aplicación: C:\Windows\Syswow64\cscript.exe
  6. Nombre: Impedir conexiones de red para powershell.exe (nativo)
    Aplicación: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  7. Nombre: Impedir conexiones de red para powershell.exe (SysWOW64)
    Aplicación: C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  8. Nombre: Impedir conexiones de red para ntvdm.exe
    Aplicación: C:\Windows\System32\ntvdm.exe
  9. Nombre: Impedir conexiones de red para regsvr.exe (nativo)
    Aplicación: C:\Windows\System32\regsvr.exe
  10. Nombre: Impedir conexiones de red para regsvr.exe (SysWOW64)
    Aplicación: C:\Windows\SysWOW64\regsvr.exe
  11. Nombre: Impedir conexiones de red para rundll32.exe (nativo)
    Aplicación: C:\Windows\System32\rundll32.exe
  12. Nombre: Impedir conexiones de red para rundll32.exe (SysWOW64)
    Aplicación: C:\Windows\SysWOW64\rundll32.exe
  1. Haga clic en Aceptar → Finalizar cuando termine de agregar las reglas.


Fuente:


Enlaces de interes:








Comentarios

Entradas más populares de este blog

Base de Datos FAVICON

Mirror de actualización con ESET Endpoint Antivirus