请选择 进入手机版 | 继续访问电脑版
查看: 2380|回复: 0

[国内杀软] 火绒反攻击规则 V4.30

[复制链接]
匿名
匿名  发表于 2021-12-31 12:01:53 |阅读模式
一、规则简介
基于 MITRE ATT&CK™ & 恶意软件行为特征 编写而成,能够检测,阻止,拦截各类恶意软件的攻击载体和攻击途径,典型的如无文件攻击,漏洞攻击,加密勒索等。


二、规则内容
规则命名方式:
[推荐操作]防护项目.类型.编号
例如:[结束]勒索行为防护.A.00

1. 勒索行为防护
- 识别特定双后缀文件创建的动作
- 识别勒索信释放动作

2. 漏洞攻击防护
- 识别 MS Office 进程释放可执行文件的动作
- 识别 MS Office 调用系统组件的动作

3. 木马行为防护
- 识别在可疑目录创建可执行文件的动作
- 识别利用系统组件创建启动项的动作
- 识别部分窃取信息的动作

4. 系统进程防护
- 识别系统组件调用Powershell的动作
- 识别脚本宿主进程创建可执行文件/调用系统组件的动作
- 识别利用系统组件进行远程下载的动作


三、注意事项
1. 日常使用不会有任何弹窗;若触发规则弹窗,请按照推荐操作进行(结束进程或者阻止操作)。
2. 不建议与其他规则搭配使用。
3. 认为弹窗是误报请尽量不要选择“记住操作”,会导致一些通用规则失效,请将日志上传并@我。


新手:如何正确启用/导入规则
1. 打开“防护中心”
2. 点击左侧高级防护
3. 打开开关
4. 点击文字
5. 导入自定义规则
6. 导入自动处理规则(重要!)

反攻击规则4.30.rar (2.58 KB, 下载次数: 7)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表