火绒反攻击规则 V4.30
一、规则简介基于 MITRE ATT&CK™ & 恶意软件行为特征 编写而成,能够检测,阻止,拦截各类恶意软件的攻击载体和攻击途径,典型的如无文件攻击,漏洞攻击,加密勒索等。
二、规则内容
规则命名方式:
[推荐操作]防护项目.类型.编号
例如:[结束]勒索行为防护.A.00
1. 勒索行为防护
- 识别特定双后缀文件创建的动作
- 识别勒索信释放动作
2. 漏洞攻击防护
- 识别 MS Office 进程释放可执行文件的动作
- 识别 MS Office 调用系统组件的动作
3. 木马行为防护
- 识别在可疑目录创建可执行文件的动作
- 识别利用系统组件创建启动项的动作
- 识别部分窃取信息的动作
4. 系统进程防护
- 识别系统组件调用Powershell的动作
- 识别脚本宿主进程创建可执行文件/调用系统组件的动作
- 识别利用系统组件进行远程下载的动作
三、注意事项
1. 日常使用不会有任何弹窗;若触发规则弹窗,请按照推荐操作进行(结束进程或者阻止操作)。
2. 不建议与其他规则搭配使用。
3. 认为弹窗是误报请尽量不要选择“记住操作”,会导致一些通用规则失效,请将日志上传并@我。
新手:如何正确启用/导入规则
1. 打开“防护中心”
2. 点击左侧高级防护
3. 打开开关
4. 点击文字
5. 导入自定义规则
6. 导入自动处理规则(重要!)
页:
[1]