Quais são as formas de evitar ou impedir que arquivos com o caractere Unicode da RLO (Substituição da direita para a esquerda) em seu nome (um método de malware para falsificar nomes de arquivos) sejam gravados ou lidos em um PC com Windows?
Mais informações sobre o caractere unicode da RLO aqui:
Informações sobre o caractere unicode da RLO, conforme usado por malware:
Resumo do relatório de incidentes de vírus de computador / acesso não autorizado a computadores de outubro de 2011, compilado pela Agência de Promoção de Tecnologia da Informação do Japão (IPA) [ Mirror (Google Cache) ]
Você pode tentar esta página da Web de teste de caracteres RLO para ver como o caractere RLO funciona.
O caractere RLO também já está colado no campo 'Teste de entrada' nessa página da web. Tente digitar lá e observe que os caracteres digitados estão em ordem inversa (da direita para a esquerda, em vez de da esquerda para a direita).
Nos nomes de arquivos, o caractere RLO pode ser posicionado especificamente no nome do arquivo para falsificar ou mascarar como tendo um nome de arquivo ou extensão de arquivo diferente do que ele realmente possui. (Ainda estará oculto, mesmo que ' Ocultar extensões para tipos de arquivos conhecidos ' esteja desmarcado.)
As únicas informações que consigo encontrar com informações sobre como impedir a execução de arquivos com o caractere RLO são do site da Agência de Promoção de Tecnologia da Informação, no Japão .
Alguém pode recomendar outras boas soluções para impedir que arquivos com o caractere RLO em seus nomes sejam gravados ou lidos no computador, ou uma maneira de alertar o usuário se um arquivo com o caractere RLO for detectado?
Meu sistema operacional é o Windows 7, mas procurarei soluções para Windows XP, Vista e 7, ou uma solução que funcione para todos esses sistemas operacionais, para ajudar as pessoas a usá-los também.
They adviced to use the Local Security Policy settings manager to block files with the RLO character in its name from being run.
Você pode nos dizer por que isso não é uma solução?Respostas:
Você pode usar Tudo em combinação com a AutoHotkey para criar um alerta sempre que um caractere de controle de texto bidirecional fizer parte de um nome de arquivo.
O Script
O que faz
O script inicia Tudo e procura por
‎|â€|‪|‫|‬|â€|‮
(UTF8), ou seja, todos os sete caracteres de controle de texto bidirecional ( origem ), separados por|
.Em seguida, o script oculta a janela Tudo e monitora sua barra de status. Quando ele contém qualquer dígito diferente de
0
, uma correspondência foi encontrada, a janela Tudo é exibida e a seguinte caixa de mensagem é exibida:O script também relança Tudo, caso seja fechado.
Como usar
Baixe , instale e inicie o Everything.
Pressione Ctrl+ Pe alterne para a guia Volumes .
Para todos os volumes que devem ser verificados, ative as alterações do Monitor .
Baixe e instale o AutoHotkey.
Salve no script acima como
find-bidirectional-text-control-characters.ahk
.Clique duas vezes no script para iniciá-lo.
Crie um atalho para o script na sua pasta Inicialização .
fonte
A Agência de Promoção da Tecnologia da Informação, site do Japão ( link espelhado ), recomendou o uso do gerenciador de configurações da Diretiva de Segurança Local para impedir a execução de arquivos com o caractere RLO em seu nome.
(Não copio as instruções completas, pois não tenho certeza de qual é a licença de direitos autorais do site em seu conteúdo.)
fonte
Provavelmente existem outras maneiras, mas a maneira mais fácil - e ainda assim não trivial - é implementar um filtro de sistema de arquivos (ou mini-filtro de sistema de arquivos) que filtre essas solicitações. No caso de ler esse arquivo, você pode retornar
STATUS_ACCESS_DENIED
e, ao escrever, não deve fazer nada, mas impedir que esses arquivos sejam criados (provavelmente também com o código de erro acima). Criação é outro tipo de solicitação.Pode-se imaginar outros métodos para obter um resultado semelhante, como a conexão SSDT. Mas a única maneira confiável seria o acima.
Para fazer isso, você precisará que alguém escreva esse tipo de filtro para você (relativamente trivial para mini-filtros para um desenvolvedor de kernel) e depois assine-o para obtê-lo através da política de assinatura no modo kernel desde o Vista. Se você não quiser fazer o último, ainda poderá assinar o binário do driver e modificar suas opções de inicialização para permitir conteúdo assinado pelo teste - comprometendo a segurança do respectivo sistema.
À luz dessas informações, eu recomendo fortemente que você use a solução que galacticninja e Tom Wijsman apontaram.
fonte
Eu não acho que isso esteja disponível na área de trabalho, mas você deve impedir que essas coisas sejam gravadas no (s) seu (s) servidor (s) de arquivos:
Implementando a triagem de arquivo no Windows Server 2003 R2
fonte