Jakie są sposoby unikania lub zapobiegania zapisywaniu lub odczytywaniu plików ze znakiem Unicode RLO (od prawej do lewej) w ich nazwie (złośliwa metoda fałszowania nazw plików) na komputerze z systemem Windows?
Więcej informacji na temat znaku Unicode RLO tutaj:
Informacje o znaku Unicode RLO wykorzystywanym przez złośliwe oprogramowanie:
Podsumowanie raportu na temat wirusa komputerowego / nieautoryzowanego dostępu do komputera za październik 2011 r., Opracowanego przez Agencję Promocji Technologii Informacyjnych, Japonia (IPA) [ Mirror (Google Cache) ]
Możesz wypróbować tę stronę testową postaci RLO, aby zobaczyć, jak działa postać RLO.
Znak RLO jest już wklejony również w polu „Input Test” na tej stronie. Spróbuj tam wpisać i zauważ, że wpisywane znaki pojawiają się w odwrotnej kolejności (od prawej do lewej, zamiast od lewej do prawej).
W nazwach plików znak RLO może być specjalnie umieszczony w nazwie pliku, aby fałszować lub maskować jako posiadający inną nazwę pliku lub rozszerzenie niż to, co faktycznie ma. (Nadal będzie ukryty, nawet jeśli „ Ukryj rozszerzenia znanych typów plików ” nie jest zaznaczony).
Jedyne informacje, które mogę znaleźć, które zawierają informacje o tym, jak zapobiegać uruchamianiu plików ze znakiem RLO, pochodzą z japońskiej witryny Agencji Promocji Technologii Informacyjnych .
Czy ktoś może polecić jakieś inne dobre rozwiązanie, aby zapobiec zapisywaniu lub odczytywaniu plików ze znakiem RLO w komputerze, lub sposób ostrzeżenia użytkownika w przypadku wykrycia pliku ze znakiem RLO?
Mój system operacyjny to Windows 7, ale będę szukał rozwiązań dla systemu Windows XP, Vista i 7 lub rozwiązania, które będzie działać dla wszystkich tych systemów operacyjnych, aby pomóc osobom korzystającym z tych systemów.
They adviced to use the Local Security Policy settings manager to block files with the RLO character in its name from being run.
Czy możesz nam powiedzieć, dlaczego to nie jest rozwiązanie?Odpowiedzi:
Możesz użyć Wszystko w połączeniu z AutoHotkey, aby utworzyć alert, gdy dwukierunkowy znak kontrolny tekstu tworzy część nazwy pliku.
Scenariusz
Co to robi
Skrypt uruchamia wszystko i wyszukuje
‎|â€|‪|‫|‬|â€|‮
(UTF8), tj. Wszystkie siedem dwukierunkowych znaków sterujących tekstem ( źródło ), oddzielone znakiem|
.Następnie skrypt ukrywa okno Wszystko i monitoruje pasek stanu. Gdy zawiera dowolną cyfrę inną niż
0
, znaleziono dopasowanie, wyświetla się okno Wszystko i pojawia się następujące okno komunikatu:Skrypt ponownie uruchamia wszystko na wypadek, gdyby zostało zamknięte.
Jak używać
Pobierz , zainstaluj i uruchom wszystko.
Naciśnij Ctrl+ Pi przejdź do zakładki Woluminy .
Dla wszystkich woluminów, które należy sprawdzić, włącz Monitoruj zmiany .
Pobierz i zainstaluj AutoHotkey.
Zapisz w powyższym skrypcie jako
find-bidirectional-text-control-characters.ahk
.Kliknij dwukrotnie skrypt, aby go uruchomić.
Utwórz skrót do skryptu w folderze Autostart .
źródło
Information Technology Promotion Agency, Japonia Strona www ( Link lustro ), doradzał przy użyciu menedżera polityki bezpieczeństwa Ustawienia lokalne blokowanie plików z charakterem RLO w nazwie od bycia run.
(Nie kopiuję pełnych instrukcji, ponieważ nie jestem pewien, jaka jest licencja praw autorskich tej witryny na ich treść).
źródło
Prawdopodobnie istnieją inne sposoby, ale najłatwiejszym - ale nie trywialnym - sposobem jest zaimplementowanie filtru systemu plików (lub mini-filtra systemu plików), który filtruje te żądania. W przypadku czytania z takiego pliku możesz wrócić,
STATUS_ACCESS_DENIED
a podczas pisania nie powinieneś nic robić, ale zamiast tego zapobiegać tworzeniu takich plików (prawdopodobnie również z powyższym kodem błędu). Tworzenie jest kolejnym rodzajem żądania.Można sobie wyobrazić inne metody osiągnięcia podobnego rezultatu, takie jak zaczepianie SSDT. Ale jedynym niezawodnym sposobem byłoby powyższe.
Aby to zrobić, musisz poprosić kogoś o napisanie tego rodzaju filtru (stosunkowo proste w przypadku mini-filtrów dla programisty jądra), a następnie podpisanie go, aby przejść przez zasady podpisywania trybu jądra od czasu Vista. Jeśli nie chcesz tego robić, możesz nadal podpisać testowo plik binarny sterownika i zmodyfikować opcje rozruchu, aby umożliwić zawartość podpisaną testowo, co jednak zagraża bezpieczeństwu odpowiedniego systemu.
W świetle tych informacji zdecydowanie zalecam skorzystanie z rozwiązania wskazanego przez galacticninja i Toma Wijsmana.
źródło
Nie wydaje mi się, aby coś takiego było dostępne na pulpicie, ale powinieneś być w stanie zapobiec zapisywaniu takich rzeczy na serwerach plików:
Implementowanie ochrony plików w systemie Windows Server 2003 R2
źródło