有没有人针对 Cryptolocker 和 Cryptowall 日益严重的问题制定了“预防计划”?
目标:
在具有 DC 和 AD 的服务器上,通过为每个用户设置脚本或手动设置对所有用户应用规则,以防止在用户的 PC 上安装不需要的文件。
我在看:http : //www.foolishit.com/posts/cryptolocker-prevention/网站,但它不能同时在多个用户的服务器上使用它,似乎他只有一个脚本由每个单独的用户应用。
我希望能够在域的用户目录中的每个用户上部署规则。
当可执行文件位于%AppData%文件夹或任何其他文件夹中时,您可以使用软件限制策略阻止它们运行。
感染文件路径为:
C:\Users\User\AppData\Roaming\{213D7F33-4942-1C20-3D56=8-1A0B31CDFFF3}.exe(Vista/7/8)C:\Documents and Settings\User\Application Data\{213D7F33-4942-1C20-3D56=8-1A0B31CDFFF3}.exe
所以你要基本上设置的路径规则是一个新的 Windows 设置策略:
Path: %AppData%\*.exe
Security Level: Disallowed
Description: Don't allow executables from AppData.
Run Code Online (Sandbox Code Playgroud)
来源:http : //www.thirdtier.net/downloads/CryptolockerPreventionKit.zip
上述下载包含适用于 Win7/8 和 XP 的 GPO。
| 归档时间: |
|
| 查看次数: |
9130 次 |
| 最近记录: |