Je hebt een klacht over de onderstaande posting:
Ik zie op de site dat de executable gestart wordt wordt vanuit internettemp directory. Dus als je applocker gebruikt heb je de aanvallen die nu in het wild worden gespot meteen gestopt. Waarschijnlijk gaan ze daarna overstappen op com, vbs of desnoods batch bestanden, maar die kun je voorlopig ook blocken. Althans tot oktober patch day. Hieronder een stappenplan om te blocken: Stappenplan - Ga naar het zoekveld in startmenu. - Typ in: secpol.msc en dan enter - Ga naar Application Control Policies -> App locker -> Excutable rules. - Sla eerste pagina over, kies deny, kies path, - Plak volgende regel: C:\Users\<username>\AppData\Local\Microsoft\Windows\Temporary Internet Files\*.exe - vervolgens klik, klik, klik. Je krijgt nog een waarschuwing, klik ok. - En je rule is toegevoegd. We moeten nu nog twee stappen uitvoeren om het werkend te krijgen. En dat is in het linkermenu klikken Applocker. In het rechter menu kies je: ...
Beschrijf je klacht (Optioneel):