image

Windows 10 krijgt beveiligingsmaatregel tegen ransomware

donderdag 29 juni 2017, 15:33 door Redactie, 17 reacties

Microsoft heeft in een nieuwe testversie van Windows 10 een beveiligingsmaatregel toegevoegd die bestanden tegen ransomware moet beschermen, zo heeft de softwaregigant in een blogposting bekendgemaakt. Het gaat om een nieuwe optie van Windows Defender genaamd "Controlled folder access".

Via de optie kunnen gebruikers mappen opgeven die worden gemonitord. Zodra een niet toegestane app een aanpassing aan bestanden binnen deze mappen probeert te maken krijgt de gebruiker een waarschuwing. Standaard worden mappen als Documenten, Foto's en de Desktop gemonitord. Gebruikers kunnen zelf mappen toevoegen en applicaties opgeven die bestanden in deze locaties mogen aanpassen. Daarnaast is het mogelijk om gedeelde netwerkmappen op te geven. De beveiligingsmaatregel is in Windows 10 Insider Preview Build 16232 te testen. De beveiligingsoptie moet in de testversie nog wel door gebruikers worden ingeschakeld.

Image

Reacties (17)
29-06-2017, 15:54 door Anoniem
Ik zou zeggen, de hele harddisk.
29-06-2017, 16:32 door abj61
Yep, en standaard bij installatie van een windows systeem een gebruiker en een admin account aan laten maken. Geen admin account aangemaakt, dan standaard alleen een normale of beperkte gebruiker.
29-06-2017, 16:45 door Anoniem
Mooie manier van ms om meer zieltjes voor defender te winnen. Ze hebben weinig users denk ik.
Ze hadden de feature ook wel los kunnen integreren.
29-06-2017, 17:12 door Patje-RedFan
Ik ben geen fan van defender, is zelfs de allerzwaarste AV van alle geteste .... Het blijft hier gewoon uitgeschakeld basta ;-)
29-06-2017, 17:14 door Anoniem
Mooi, een beetje de Apple methode:

"Movies" can't be modified or deleted because it's required by macOS.

Goed bezig Microsoft.
29-06-2017, 17:50 door Anoniem
Door Anoniem: Mooi, een beetje de Apple methode:
"Movies" can't be modified or deleted because it's required by macOS.
Goed bezig Microsoft.

Nee dat is geen Apple methode en ook niet vergelijkbaar wat hier wordt gesuggereerd.
Loop je expres te klieren en een os discussie uit te lokken?

De folder die je aanhaalt is er een van een cluster basis folders (dus mogen die svp blijven staan waar ze standaard staan?) .
Folders overigens die je op zich best op een andere plaats kan zetten via een omweg maar waarbij je dan jezelf moet afvragen of je dat echt wel wil in verband met de kans op ongelukken.

Onder OS X kan je overigens wel AppleScript gebruiken om je folders te monitoren op wijzigingen.
Al in 2012 door Topher Kessler op cnet beschreven naar aanleiding van de flashback malware uitbraak die haar oorzaak kende overigens in misbruik van java.
https://www.cnet.com/news/monitor-os-x-launchagents-folders-to-help-prevent-malware-attacks/

Maar waarom zou je dat doen als de kans erop er nagenoeg niet is bij gebrek aan dreiging.
Oplleten op phishing is tot op heden echt meer dan voldoende.

Blijft staan dat die aanpak van monitoring best een heel aanvaardbare is.
Misschien moet MS alle posts van Topher kessler maar gaan lezen en waar van toepassing meenemen voor Windows.

Kunnen ze misschien meteen uitvinden waar Topher gebleven is.
Van de aardbodem verdwenen lijkt het.
Jammer.
29-06-2017, 18:18 door [Account Verwijderd]
[Verwijderd]
29-06-2017, 20:11 door Anoniem
Wat is nu eigenlijk de verspreidingsmethode?
Ik heb niet eens een virusscanner en doe niet aan windows updates.
Ik heb verschillende layers van firewalls. In mijn router, in mijn pc. Als absolute poorten en per applicatie. Ik heb niet het idee dat ik ooit slachtoffter zal zijn van zoiets. Is dat naief met mijn settings? Zo ja, waarom?
29-06-2017, 23:22 door Anoniem
De interface tussen de fysieke en digitale wereld is het probleem :( security awareness helpt!
30-06-2017, 01:53 door Anoniem
Door Anoniem: Wat is nu eigenlijk de verspreidingsmethode?
Ik heb niet eens een virusscanner en doe niet aan windows updates.
Ik heb verschillende layers van firewalls. In mijn router, in mijn pc. Als absolute poorten en per applicatie. Ik heb niet het idee dat ik ooit slachtoffter zal zijn van zoiets. Is dat naief met mijn settings? Zo ja, waarom?

Ik ken je instellingen niet, maar zie het bericht hiervoor van Neb Poorten. Soms wil je ergens op klikken en verschijnt er net dan een dialoogvenster waarmee je met een installatie akkoord gaat. Dan is een vangnet handig. Tenzij je ook geen browser hebt.
30-06-2017, 07:49 door Anoniem
Dat is idd heel naief, via phishing of besmette advertentie ben je zo besmet...
30-06-2017, 08:14 door Mysterio
Door Neb Poorten:
Door Patje-RedFan: Ik ben geen fan van defender, is zelfs de allerzwaarste AV van alle geteste .... Het blijft hier gewoon uitgeschakeld basta ;-)

Dan hoop ik voor je dat je wel een andere AV hebt draaien... Een keer in de haast verkeerd klikken kan genoeg zijn. Het is mij overkomen en ik was blij dat de on access AV het virus stopte.
Tja, dat kan de beste overkomen en met een beetje geluk doet je AV iets. Geen garanties uiteraard, Bitdefender wist ons vrolijk te vertellen dat we ons geen zorgen hoeven te maken over ransomware. Sure, halverwege de ochtend konden ze het ook detecteren, maar toen was de ergste schade al geleden. Je loopt dus hoe dan ook achter de feiten aan.

OT: Deze nieuwe functionaliteit in Windows Defender klinkt erg bekend, maar ik kan het zo snel niet meer plaatsen. Er was een product wat het al eerder deed. Ik vond het eerder irritant dan veilig. 99% van de keren dat er een melding kwam was ik gewoon aan het werk en die ene keer dat er dan een melding komt en je weet niet zeker waar dat nou vandaan komt vrees ik dat de meeste gebruikers er toch op gokken dat het Ok is. Net als met UAC meldingen.

Daarnaast en wellicht belangrijker, is dus maar een gedeeltelijke oplossing. Bij gangbare ransomware wordt de versleuteling redelijk subtiel op de achtergrond uitgevoerd en kan de virusscanner ingrijpen. Bij de latere varianten wordt er niets versleutelt tot Windows opnieuw wordt gestart. Er is geen Windows Defender die je dan nog kan redden. Ik vrees dat een backup op een extern medium (of op een voor een Windows onleesbaar medium) vooralsnog de beste oplossing blijft.
30-06-2017, 11:17 door Anoniem
Door Anoniem:
Door Anoniem: Wat is nu eigenlijk de verspreidingsmethode?
Ik heb niet eens een virusscanner en doe niet aan windows updates.
Ik heb verschillende layers van firewalls. In mijn router, in mijn pc. Als absolute poorten en per applicatie. Ik heb niet het idee dat ik ooit slachtoffter zal zijn van zoiets. Is dat naief met mijn settings? Zo ja, waarom?

Ik ken je instellingen niet, maar zie het bericht hiervoor van Neb Poorten. Soms wil je ergens op klikken en verschijnt er net dan een dialoogvenster waarmee je met een installatie akkoord gaat. Dan is een vangnet handig. Tenzij je ook geen browser hebt.
Duidelijk. Dus het is een programma waar je op moet klikken en dat zich dan installeert.
Ik gebruik zelf geen defender of AV. Ik gebruik firewalls waarvan 2 applicatie based zijn. Als ik al op een programma klik, dan moet ik het verschillende individuele permissies toekennen. Dat het als systemapp geinstalleerd wordt, mag starten met boot, mag communiceren naar binnen of buiten per udp of tcp..

oftewel loop ik geen risico en is het waanzinnig dat mensen zich hier uberhaubt door besmetten laten (ze hadden vast niks te verbergen en beveiliging is paranoia :P)
30-06-2017, 14:11 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wat is nu eigenlijk de verspreidingsmethode?
Ik heb niet eens een virusscanner en doe niet aan windows updates.
Ik heb verschillende layers van firewalls. In mijn router, in mijn pc. Als absolute poorten en per applicatie. Ik heb niet het idee dat ik ooit slachtoffter zal zijn van zoiets. Is dat naief met mijn settings? Zo ja, waarom?

Ik ken je instellingen niet, maar zie het bericht hiervoor van Neb Poorten. Soms wil je ergens op klikken en verschijnt er net dan een dialoogvenster waarmee je met een installatie akkoord gaat. Dan is een vangnet handig. Tenzij je ook geen browser hebt.
Duidelijk. Dus het is een programma waar je op moet klikken en dat zich dan installeert.
Ik gebruik zelf geen defender of AV. Ik gebruik firewalls waarvan 2 applicatie based zijn. Als ik al op een programma klik, dan moet ik het verschillende individuele permissies toekennen. Dat het als systemapp geinstalleerd wordt, mag starten met boot, mag communiceren naar binnen of buiten per udp of tcp..

oftewel loop ik geen risico en is het waanzinnig dat mensen zich hier uberhaubt door besmetten laten (ze hadden vast niks te verbergen en beveiliging is paranoia :P)

Maar je werkt waarschijnlijk in een andere omgeving dan waar het hier om gaat.
30-06-2017, 14:13 door Anoniem
Weet iemand meer over die 'beveiligingsmaatregel'? Is dat zoiets als de permissies die UNIX al enkele decennia hanteert?
01-07-2017, 12:23 door [Account Verwijderd]
[Verwijderd]
03-07-2017, 07:30 door Anoniem
Door Anoniem: Dat is idd heel naief, via phishing of besmette advertentie ben je zo besmet...
Volgens mij gaat phishing om het pikken/tricken van gegevens en heeft dat weinig met ransomware te maken.
en een besmette advertentie moet eerst runnen, dan installeren, dan dingen doen die slechts systeemapps mogen.
Bij runnen krijg ik een popup, bij installeren krijg ik een popup en bij iedere individuele systeemtaak krijg ik een popup. Enkele beperkte uitzonderingen zijn exploits van scriptengines, plugins of de browser zelf aangezien zij reeds rechten toegekend gekregen hebben die verder gaan dan de gemiddelde app op mijn pc.(bv internettoegang), maar ook mijn browser, adblock, noscript, php. java of flash hebben niet de rechten die hiervoor nodig zijn en bovendien is mijn browser sandboxed.

Ik ben nog steeds van mening dat virusscanners waardeloze resourcevreters zijn (waar bovendien in veel gevallen nogal wat privacy implicaties aan plakken).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.