Защита от скрипт-вирусов
У нас уже раз в месяц стабильно кто-то ловит скрипт-вирус, который шифрует документы на компьютере и сетевых дисках.
Пользователь получает архив, в нем файл с длинным именем: "Счет на оплату траляля тополя.cmd".
Отучить секретарей и бухгалтерию открывать такие файлы не смогли даже штрафы!
В голову пришла идея, обучить антивирус clamav, который работает в связке с зимброй, не пропускать файлы ВНУТРИ АРХИВОВ: cmd, js, bat, exe и проч.
ведь антивирус всеравно распаковывает все архивы для проверки, и его достаточно просто поднастроить
Помогите, что можно почитать/покрутить?
Пользователь получает архив, в нем файл с длинным именем: "Счет на оплату траляля тополя.cmd".
Отучить секретарей и бухгалтерию открывать такие файлы не смогли даже штрафы!
В голову пришла идея, обучить антивирус clamav, который работает в связке с зимброй, не пропускать файлы ВНУТРИ АРХИВОВ: cmd, js, bat, exe и проч.
ведь антивирус всеравно распаковывает все архивы для проверки, и его достаточно просто поднастроить
Помогите, что можно почитать/покрутить?
Комментарии
11/03/2015 - 08:17
12/03/2015 - 16:28
Накидал туда всяких com, exe, cmd и т.п.
Что интересно! Фильтр работает даже по архивам, т..е разжимает архив, и если там есть запрещенный файл, то банит письмо!
К сожалению не все архивы она открывает. По умолчанию работает с .zip
После установки sudo apt-get install p7zip-full и перезагрузки zimbra, заработал "перехват" файлов внутри 7z
Может кто подскажет, что установить, чтобы rar тоже разжимался и анализировался?
12/03/2015 - 17:03
если unrar, rar, unrar-free удалить, то письмо с rar архивом приходит без всяких пометок
в обоих случаях, если в rar архиве содержиться запрещеный файл (exe,com итд) файл приходит без проблем!
18/03/2015 - 10:35
Теперь по делу:
Как я был доволен включением этих проверок, но пришлось в срочном порядке убирать, когда нагрузка подпрыгнула до 100% (что довольно интересно для Xeon X3430 2.4GHz с 12Gb RAM).
Пока спасаюсь тем, что юзеры рискуют больше своим добром, на файлопомойке каждые 20 минут проходит проверка на наличие у файлов дополнительных расширений с алертом в джаббер.
По поводу RAR архивов накопал, что надо заменить строчку $unrar = ['unrar-free']; на $unrar = ['rar', 'unrar'];
Разумеется, от пакета unrar-free можно смело избавляться и ставить rar unrar.
В нашем случае конфиг лежит по адресу /opt/zimbra/conf/amavisd.conf, нужная строка в decoders. Сам не проверял.
15/03/2015 - 08:21
16/03/2015 - 11:30
19/05/2015 - 17:50
/opt/zimbra/conf/amavisd.conf правите секцию @decoders = (
относящуюся к rar строку:
['rar', \&do_7zip, ['7za', '7z'] ],
и от zimbra перезапускаете сервер zmcontrol restart
будет распаковывать rar арххивы...в том числе и v3....а что внутри уже режете по расширению (настройка через web)
21/05/2015 - 14:21
26/05/2015 - 13:16
>> ['rar', \&do_unrar, ['unrar', 'rar'] ],
Тупо установил пакеты unrar и rar, добавил в админке проверку расширений. Месяца два полет нормальный, архивы вскрывает, вредоноску из раров отбрасывает.
Аналогично для zip поставил gunzip, а для 7z - 7za.
26/05/2015 - 18:30
Попробуйте последним WinRARом запаковать, отправить по почте и увидите тему письма: ***UNCHECKED***
надо именно p7zip-rar ставить и им пытаться открыть.
Только вот неизвестно как победить автозамену конфигурации amavisd
30/06/2015 - 13:14
меняешь сохраняешь. перезагружаешь. изменения на месте.
30/06/2015 - 13:12
1.ставим unrar (yum install unrar )
2.скачиваем Amavisd версию 2.9.1
3.Открываем редактром (vim) Amavisd версии 2.9.1 .Ищем кусок кода
от начала
#use external program to expand RAR archives
#
sub_dounrar
....
.....
#use external program to expand LHA archives
до конца. выделяем и копируем
4.su zimbra zmcontrol stop
5.заменяем на новый код в /opt/zimbra/amavisd/sbin/amavisd
6.проверяем права должны быть от имени Zimbra или выставляем по новой.
7.ребут системы.
8.Архивы чекаются.зловреды отсекаются
13/08/2015 - 11:55
13/08/2015 - 12:13
24/08/2015 - 08:17
24/08/2015 - 15:08
08/09/2015 - 14:43
27/07/2015 - 09:37
08/09/2015 - 15:08