일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 지정한 장치
- OST파일경로변경
- Domain BitLocker
- BitLocker USB
- 클라이언트 로그 구독
- Radius서버
- ost경로
- ost경로이동
- PST파일경로변경
- 라디우스
- outlook ost
- 경로 또는 파일에 액세스할 수 없습니다
- pst경로이동
- DMARC설정
- Log 수집 서버
- Domain name service
- 이벤트 로그 수집
- outlook pst
- Log collect
- 비트라커 USB
- 라디우스서버
- Log수집
- BitLocker 도메인환경
- 로그 구독
- UPN
- windows nps
- DMARC란
- office365 Dmarc
- ost위치
- Event log collect
- Today
- Total
MY IT Life
Ransomware Detect Guide for Windows Server 2012 R2 본문
Ransomware Detect Guide for Windows Server 2012 R2
검짱돌이 2016. 6. 9. 23:37- Powershell을 실행합니다.
-
파일 서버, 파일 서버 리소스 관리자를 설치합니다.
Add-windowsFeature FS-Fileserver, FS-Resource-Manager -IncludeManagementTools를 입력합니다.
-
파일 서버 리소스 메니져를 실행합니다.
-
파일 서버 리소스 관리자를 실행합니다.
-
파일 그룹 > 파일 그룹 만들기를 클릭합니다.
-
파일 그룹 이름과 포함할 파일을 입력합니다. [포함할 파일명은 문서의 하단을 참조하세요]
-
파일 그룹 Ransomware File Group이 생성 되었습니다.
-
파일 차단 템플릿 > 파일 차단 템플릿 만들기를 클릭합니다.
-
템플릿 이름과 차단 종류, 파일 그룹을 선택합니다.
-
파일 차단 > 파일 차단 만들기를 실행합니다.
-
파일 서버의 경로 지정 후 템플릿을 선택합니다.
-
파일 서버의 파일 이름을 *.aaa로 변경합니다.
-
파일에 대한 엑세스가 거부 됩니다.
[Ransomware Encryption Extension Name]
*.{CRYPTENDBLACKDC}
*.73i87A
*.aaa
*.abc
*.AES256
*.better_call_saul
*.bloc
*.btc
*.btc-help-you
*.btcbtcbtc
*.cbf
*.cerber
*.chifrator@qq_com
*.clf
*.code
*.coverton
*.crime
*.crinf
*.crjoker
*.cry
*.crypt
*.crypted
*.CryptoTorLocker2015!
*.CrySiS
*.ctbl
*.czvxce
*.darkness
*.dyatel@qq_com
*.ecc
*.enc
*.encedRSA
*.EnCiPhErEd
*.encrypt
*.Encrypted
*.encryptedAES
*.encryptedRSA
*.encryptedped
*.enigma
*.exx
*.ezz
*.fucked
*.fun
*.gruzin@qq_com
*.gws
*.ha3
*.hb15
*.helpdecrypt@ukr_net
*.infected
*.justbtcwillhelpyou
*.keybtc@inbox_com
*.KEYHOLES
*.KEYZ
*.kimcilware
*.kkk
*.korrektor
*.kraken
*.LeChiffre
*.lock (some environments may need to monitor but not prevent this one, add at your own risk)
*.locked
*.locky
*.LOL!
*.micro
*.nalog@qq_com
*.nochance
*.OMG!
*.one-we_can-help_you
*.oor
*.oplata@qq_com
*.oshit
*.p5tkjw
*.pizda@qq_com
*.PoAr2w
*.R4A
*.R5A
*.RADAMANT
*.RDM
*.relock@qq_com
*.remind
*.rokku
*.RRK
*.ryp
*.sanction
*.scl
*.sport
*.surprise
*.troyancoder@qq_com
*.trun
*.ttt
*.vault
*.vscrypt
*.vvv
*.xort
*.xrtn
*.xtbl
*.xxx
*.xyz
*.zzz
'02. Microsoft > Windows Server' 카테고리의 다른 글
자식 도메인 추가 (0) | 2016.06.09 |
---|---|
부모, 자식 도메인 DNS 복제 (0) | 2016.06.09 |
IPv6 Disabled (0) | 2013.11.05 |
IPv6 역방향 조회 영역(ReversDNS) 설정 (0) | 2013.10.02 |
AD GPO Internet Explorer 2개의 탭에 홈페이지 설정 (0) | 2013.10.02 |