Перейти к содержанию

Защита теневых копий


Рекомендуемые сообщения

Добрый день

 

Многие шифровальщики удаляют теневые копии, как-то дополнительно их защитить возможно? Например прописать в пользовательские защищаемые файлы? Какое расширение у теневых копий?

Ссылка на комментарий
Поделиться на другие сайты

@Сергей Орен, добрый день!

А какой продукт ЛК вы используете: http://support.kaspersky.ru/general/products/1690 ?

 

Дома KIS2017

 

На работе KES 10

Ссылка на комментарий
Поделиться на другие сайты

@Сергей Орен, актуальная версия KES: https://support.kaspersky.ru/kes10wks#downloads

Системные требования: https://support.kaspersky.ru/kes10wks#requirements

*для XP версия новая не подходит

Ссылка на комментарий
Поделиться на другие сайты

@Сергей Орен, тогда для дома можно настроить так: http://support.kaspersky.ru/12683 или http://support.kaspersky.ru/12986

На работе так: http://support.kaspersky.ru/10905

 

Так настроено, просто не знаю, теневые копии имеют свое расширение какое-то или нет? есть они в списке типов файлов или туда можно добавить их тоже.

Ссылка на комментарий
Поделиться на другие сайты

Теневые копии нельзя удалить просто "как файлы", они защищены, к ним нет доступа даже у администратора.

С ними обычно работают через системную утилиту vssadmin.

Через нее же их обычно удаляют шифровальщики.

Для запуска vssadmin нужны права администратора.

Можете, например через системные политики запретить запуск vssadmin.

На создание теневых копий запрет ее запуска не повлияет.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Добрый день

 

Многие шифровальщики удаляют теневые копии, как-то дополнительно их защитить возможно? Например прописать в пользовательские защищаемые файлы? Какое расширение у теневых копий?

Научитесь лучше резервные копии важных данных делать.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Многие шифровальщики удаляют теневые копии, как-то дополнительно их защитить возможно?
Для того чтобы шифровальщик смог их удалить он должен работать с правами админа => Хотите, увеличить вероятность, что они останутся целыми, тогда не работайте под админом.

А вообще в предыдущем посте правильный совет, лучше просто сделайте нормальный бэкап, а лучше два.

Ссылка на комментарий
Поделиться на другие сайты

Хотите, увеличить вероятность, что они останутся целыми, тогда не работайте под админом.

Некоторые шифровальщики же умеют повышать права до админа (с помощью слитых уязвимостей shadowbrokers).

А не работать под админом также не очень "удобно" если это домашний ПК.

Так, бэкапы это хорошо, но и теневые копии дополнительно защитить есть смысл. Понравился пост andrew75, нужно будет попробовать такой вариант.

Изменено пользователем Raine
Ссылка на комментарий
Поделиться на другие сайты

 

 


Некоторые шифровальщики же умеют повышать права до админа (с помощью слитых уязвимостей shadowbrokers).
написал же: увеличить вероятность != гарантировать что они останутся целыми.

 

 


А не работать под админом также не очень "удобно" если это домашний ПК.
вы каждый день дома ставите программы? Да и если нужно прогу поставить, то просто запустить от имени... в общем просто дело привычки.
Ссылка на комментарий
Поделиться на другие сайты

 

 


вы каждый день дома ставите программы? Да и если нужно прогу поставить, то просто запустить от имени... в общем просто дело привычки.

Режим Администратора-то нужен не только, чтобы устанавливать программы, но и для доступа к системным файлам и параметрам.

Пробовала когда-то режим обычного пользователя, ужасно неудобно, как будто по рукам связали. Понадобится куда-то залезть, что-то настроить, а доступа нет.

Режим пользователя хорош в случае, если нужно кому-то постороннему компьютер дать, а хозяин, он на то и хозяин, чтобы быть администратором на своем компьютере и иметь доступ ко всему, что нужно.

Ссылка на комментарий
Поделиться на другие сайты

Есть достаточно много уязвимостей, которые позволяют повысить привилегии в системе и обойти UAC, а учитывая, что пользователи не спешат ставить все доступные обновления безопасности, то это не составит никакого труда удалить все теневые копии за счет них. Например: Cerber, Shade вполне способны их удалять без участия пользователя. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • artem_duck
      Автор artem_duck
      Добрый день
       
      Мигрирую из KSC Windows на KSC Astra с использованием резервной копии данных. При использование klbackup выходит ошибка:
       
      Проверка параметров командной строки...OK Вт 17 июн 2025 09:22:51 Проверка путей...OK (1 сек 20 мсек) Вт 17 июн 2025 09:22:51 Открытие SCM...OK (10 сек 70 мсек) Вт 17 июн 2025 09:23:01 Восстановление параметров Сервера администрирования... Ошибка - 1963 ('Database connection is broken "1045, 'Access denied for user 'KSCAdmin'@'X.X.X.X' (using password: YES)' , LastStatement='mysql_real_connect'"')  
      У KSCAdmin доступ к БД kav есть
      mysql -u KSCAdmin -p -h X.X.X.X -e "SHOW DATABASES;" +--------------------+ | Database | +--------------------+ | information_schema | | kav | | mysql | | sys | | test | +--------------------+  
      Может кто нибудь подсказать в чем проблема? Или в какую сторону копать? 
    • Алексей445
      Автор Алексей445
      Здравствуйте!
      У меня возникла необходимость перенести рабочий сервер KSC15.1 на другой с восстановлением из резервной копии. Основная система перестала нормально функционировать.
      Конфигурация основной системы: Windows Server 2025 Datacenter core , sql server 2022 enterprise core , Kaspersky Security Center 15.1 (подключено 2фа, подключение через mmc, вебконсоль не установлена).
       
      Конфигурация новой системы: Windows Server 2025 Datacenter (возможности рабочего стола), sql server 2022 standart, Kaspersky Security Center 15.1, восстановлено из резервной копии основной системы. Параметры: айпи-адрес, имя сервера и т.д. было восстановлено по инструкции из документации по восстановлению.
       
      Суть проблемы: после восстановления сервера администрирования, невозможно получить доступ к консоли управления MMC. 
       
      Кто сталкивался с данной проблемой? или знает что можно сделать для восстановления доступа?

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
×
×
  • Создать...