Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Desactivar scripts PowerShell a través de GPO para evitar Ransomware




Windows PowerShell es la interfaz de consola (CLI) del sistema operativo de Microsoft que nos permite llevar a cabo ciertas tareas, generalmente administrativas, mediante scripts y comandos de forma parecida a la Terminal de Linux.. Evita que los usuarios ejecuten Powershell a través de GPO. A menudo, los agentes malintencionados utilizan PowerShell para difundir malware en toda la red. PowerShell está habilitado de forma predeterminada en Windows 10 para todos los usuarios, los atacantes pueden utilizar esta herramienta para ejecutar comandos maliciosos, acceder al sistema de archivos, registro y más. El ransomware a menudo se distribuye por la red a través de PowerShell. También son muy utilizados los scripts Powershell en troyanos bancarios como Dridex (previa descarga documento malicioso con macros)


¿Cómo evitar o prevenir infección de cualquier Ransomware?

Recuerda deshabilitar potencialmente inseguros como RDP, uno de los vectores de ataque favoritos con credenciales por defecto o fáciles de adivinar.

Windows 10 instala por defecto PowerShell para todos los usuarios, concretamente la versión 5.0 de esta consola, la última versión hasta la fecha. Sin embargo, además de instalar esta versión, el sistema operativo de Microsoft también deja habilitadas otras versiones de la misma, como PowerShell 2.0

  • Uno de sus principales vectores de ataque es PowerShell

Cómo deshabilitar PowerShell 2.0 en Windows 10

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root

¿Por qué deshabilitar PowerShell?

A menudo, los agentes malintencionados utilizan PowerShell para difundir malware en toda la red. PowerShell está habilitado de forma predeterminada en Windows 10 para todos los usuarios, los atacantes pueden utilizar esta herramienta para ejecutar comandos maliciosos, acceder al sistema de archivos, registro y más. El ransomware a menudo se distribuye por la red a través de PowerShell.


   ¿Por qué documentos Word?

Podría mostrar una larga lista de argumentos, pero uno de los principales es por su facilidad de insertar macros (un script de código) que permite ejecutar acciones sin intervención del usuario.

Word ha ido cambiando con los años, y con ello también ha variado el formato de los archivos que genera por defecto. Las versiones anteriores hasta Word 2003 utilizaban la extensión ".doc" que era un formato binario que también fue cambiando y evolucionando con los años.

Las versiones actuales, desde Word 2016, utilizan la extensión ".docx" y por lo tanto un formato diferente al binario anterior. En realidad, es un conjunto de archivos y carpetas en formato "xml".

Emotet en documentos de ofimática


El desencadenante es una macro de Office, pero que el paso "delicado" es la llamada al servidor remoto porque es donde se inicia el ataque.

Cómo deshabilitar scripts PowerShell

Abrir ventana ‘cmd’ en modo administrador y teclee lo siguiente:

powershell Set-ExecutionPolicy -ExecutionPolicy Restricted

Para volver a habilitar la función, y dependiendo del ‘nivel’ de funcionalidad, suponiendo que no queremos ninguna restricción:

powershell Set-ExecutionPolicy -ExecutionPolicy Unrestricted

Lo dicho, si no lo usas, desactívalo.

Evitar que los usuarios ejecuten Powershell a través de GPO

El script de PowerShell ya es más complicado de mitigar: por defecto, la política de ejecución de scripts de PowerShell es "RemoteSigned" para servidores, "Restricted" para no servidores y "Unrestricted" para aquellos sistemas operativos que dependan de Active Directory pero no sean Windows, pero al haber definido "scopes" para la ejecución de scripts es posible cambiar las políticas de forma escalonada y obtener permisos suficientes para descargar el software malicioso remotamente sin necesidad de escalar privilegios.

 Mitigarlo sería subir las restricciones de todas las máquinas que tengas en dominio a, por ejemplo, "AllSigned". La buena noticia es que no hay que hacerlo a mano, que se puede hacer mediante política de grupo. 


Editor de directivas de Grupo Local --> Directiva Equipo Local

gpedit.msc

 Navega hasta

Configuración del equipo --> Plantillas administrativas --> Componentes de Windows --> Windows PowerShell

Elige la opción

Activar la ejecución de scripts 

 


Elige Habilitar y una opción de Directiva de ejecución:

  • Permitir solo scripts firmados
  • Permitir scripts locales y scripts remotos firmados
  • Permitir todos los scripts
O bien si eliges Activar la ejecución de scripts --> "Deshabilitada " --> Si deshabilita esta configuración de directiva, no se permitirá la ejecución de ningún script

Esta configuración de directiva permite configurar la directiva de ejecución de scripts, que controla los scripts con permiso para ejecutarse.

Si habilita esta configuración de directiva, los scripts seleccionados en la lista desplegable tienen permiso para ejecutarse.

  • La configuración de directiva "Permitir solo scripts firmados" permite que se ejecuten solo los scripts que estén firmados por un anunciante de confianza.
  • La configuración de directiva "Permitir scripts locales y scripts remotos firmados" permite la ejecución de cualquier script local; los scripts que provienen de Internet deben estar firmados por un anunciante de confianza.
  • La opción "Permitir todos los scripts" permite ejecutar todos los scripts.

Si deshabilita esta configuración de directiva, no se permitirá la ejecución de ningún script.

Nota: esta configuración de directiva se encuentra en "Configuración del equipo" y "Configuración del usuario" en el Anunciante de directivas de grupo local. La "Configuración del equipo" tiene prioridad sobre la "Configuración del usuario". 

Si se deshabilita o no se establece esta configuración de directiva, se revierte a una configuración de preferencia por equipo; el valor predeterminado, si no está configurada, es no permitir ningún script.

Restringir completamente el acceso a PowerShell

La alternativa es restringir completamente el acceso a PowerShell, aunque pierdes la capacidad de automatizar procesos en máquinas del dominio.

 
Para habilitar esta configuración de directiva, ejecute gpedit.msc y navegue a la siguiente configuración:

Configuración de usuario --> Plantillas administrativas --> Sistema

Doble click en:
No ejecutar aplicaciones de Windows especificadas


Hacer click en "Habilitada"

Lista de aplicaciones no permitidas


Mostrar -->  Valor --> powershell.exe


Otra forma es deshabilitar el ejecutable PowerShell.exe, la ruta por defecto es:


C:\Windows\System32\WindowsPowerShell\v1.0.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.