Oct 032019
McAfee ha publicado un KB para impedir que documentos con macros maliciosas tipo Emotet puedan ejecutarse en el sistema.
Medidas proactivas de protección de acceso
VirusScan Enterprise
- Usar reglas de protección de acceso de VSE:
- Regla1:
Regla Protección máxima común: impedir la creación de nuevos archivos ejecutables en la carpeta Windows
Categoría de regla: Downloader/carga útil/aislamiento
Aggression de regla: Excelente
- Regla1:
-
- Regla2:
Tipo de regla: Regla de bloqueo de archivos/carpetas
Proceso que incluir: winword.exe
Nombre de archivo o carpeta que bloquear: cmd.exe
Acciones de archivos que evitar: Archivos que se están ejecutando
Categoría de regla: Downloader
Aggression de regla: Levemente agresivo
- Regla2:
-
- Regla3:
Tipo de regla: Regla de bloqueo de archivos/carpetas
Proceso que incluir: winword.exe
Nombre de archivo o carpeta que bloquear: powershell.exe
Acciones de archivos que evitar: Archivos que se están ejecutando
Categoría de regla: Downloader
Aggression de regla: Levemente agresivo
- Regla3:
-
- Regla4:
Tipo de regla: Regla de bloqueo de archivos/carpetas
Proceso que incluir: *
Nombre de archivo o carpeta que bloquear: C:\ *. exe
Acciones de archivos que evitar: Nuevos archivos que se van a crear
Categoría de regla: Fallo
Aggression de regla: Excelente
- Regla4:
McAfee Endpoint Security
- Utilizar reglas de protección de acceso de ENS:
- Regla1:
Nombre de la regla: Creación de nuevos archivos ejecutables en la carpeta Windows
Categoría de regla: Downloader/carga útil/aislamiento
Aggression de regla: Excelente
- Regla1:
-
- Regla2:
- Executable1:
Incluidos Inclusión
Ruta o nombre de archivo: winword.exe
- Executable1:
- Regla2:
-
-
- SubRegla1:
Tipo de subregla: CMD y PowerShell
Financia Ejecuta - Target1:
Incluidos Incluir archivo, nombre de carpeta o ruta de archivo 1: cmd.exe
Archivo, nombre de carpeta o ruta de archivo 2: powershell.exe
Categoría de regla: Downloader
Aggression de regla: Levemente agresivo
- SubRegla1:
-
-
- Regla3:
- Executable1:
Incluidos Inclusión
Ruta o nombre de archivo: *
- Executable1:
- Regla3:
-
-
- SubRegla1:
Tipo de subregla: Archivos
Financia Vuelve - Target1:
Incluidos Inclusión
Archivo, nombre de la carpeta o ruta del archivo: C:\ *. exe
Categoría de regla: Fallo
Aggression de regla: Excelente
- SubRegla1:
-
- Utilizar reglas de prevención de exploit de ENS:
- Regla1:
ID de regla: 6087
Nombre de la regla: Restricción de comando de PowerShell: EncodedCommand
Categoría de regla: Downloader
Aggression de regla: Excelente
- Regla1:
Para más información consulte el siguiente artículo: KB90108
SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMÁTICA 3 de Octubre de 2019