Что это?
Часто на компьютерах можно встретить одни и те же вредоносные процессы. Можно заблокировать подобный процесс брандмауэром или блокировать запуск на каждой станции в индивидуальном порядке что не вызывает больших неудобств при небольшом количестве станций. Однако если станций у вас много, это займет определенное время. Специально для этого мы ввели базу вредоносных процессов.
Как это работает?
Вы размещаете на своем хостинге обычный текстовый документ в котором описаны вредоносные процессы и способы их нейтрализации (блокировка доступа к сети или блокировка запуска). Клиентские модули раз в сутки и при каждом запуске сверяются с данным списком. Если в нем появились новые записи, клиентские модули добавляют их к собственным базам после чего смогут нейтрализовать данные процессы в случае их появления.
Создание базы вредоносных процессов
Создайте обычный текстовый документ, задайте ему произвольное имя (не рекомендуется использовать кириллицу) Вредоносные процессы описываются при помощи определенного синтаксиса.
[bd]
C:\test\file1.exe=blockstart
В данном примере содержится запись которая указывает клиентскому модулю на путь к процессу file1.exe. blockstart — означает, что клиентскому модулю нужно блокировать запуск данного процесса. Процесс будет заблокирован только при условии его местоположения в директории C:\test\file1.exe
[bd]
C:\test\file1.exe=blockstart
file2.exe=blockstart
В данном примере содержится запись которая указывает клиентскому модулю на процесс file2.exe. blockstart — означает, что клиентскому модулю нужно блокировать запуск данного процесса. будут заблокированы все процессы с именем file2.exe в независимости от местоположения.
[bd]
C:\test\file1.exe=blockstart
file2.exe=blockstart
C:\test\file3.exe=blockinternet
В данном примере процессу file3.exe будет заблокирован доступ к сети при помощи брандмауэра
[bd]
C:\test\file1.exe=blockstart
file2.exe=blockstart
C:\test\file3.exe=blockinternet
C:\test\file4.exe=blockstart,blockinternet
В данном примере процессу file4.exe будет запрещен запуск а так же будет сделана запись в правилах брандмауэра о необходимости запретить процессу доступ к сети. Допускается использовать переменную <user>, она будет заменена на имя пользователя операционной системы
[stextbox id=’alert’]Обратите внимание, при использовании маркера blockinternet необходимо указывать полный путь к файлу, в противном случае запись будет проигнорирована[/stextbox]
Создание базы ключевых слов
Вы можете указать только часть названия процесса. Например “Nice”, в таком случае hs проверит все процессы на Вашем ПК и если в названии будет найдет указанный текст (например nicehashminer.exe) процесс будет добавлен в общую базу процессов которым запрещен запуск. Так же данному процессу будет заблокирован доступ в интернет. Ниже приведен пример, как описать ключевые слова для блокировки.
[bd]
C:\test\file1.exe=blockstart
file2.exe=blockstart
C:\test\file3.exe=blockinternet
C:\test\file4.exe=blockstart,blockinternet
[keywords]
block=miner,xmr,nicehash,etnEdit
Размещение базы вредоносных процессов
Данный файл необходимо разместить на хостинге с возможностью получения прямой ссылки. Например redhost или ucoz. Вы так-же можете использовать обычные сайты.Если клиентский модуль устанавливался без SSL библиотек НЕ используйте https ссылки.
Как указать клиентским модулям ссылку на базу вредоносных процессов
Указать ссылку в установочном пакете
Вы можете указать ссылку на свою базу сразу в мастере подготовки установочного модуля. Все установленные клиентские модули с данного пакета уже будут настроены на работы с этой базой нежелательных процессов.
Указать ссылку действующим клиентским модулям
1. Выберите рабочие станции на которых хотите изменить ссылку обновления базы вредоносных процессов.
2. Нажмите правой кнопкой мыши, выберите “База вредоносных процессов”