攻击面减少规则演示

适用于:

攻击面减少规则针对恶意软件和恶意应用通常用于感染计算机的特定行为,例如:

  • 尝试下载或运行文件的 Office 应用或 Web 邮件中使用的可执行文件和脚本
  • 被模糊处理或其他可疑的脚本
  • 应用在正常日常工作中未启动的行为

方案要求和设置

  • Windows 11,Windows 10 1709 内部版本 16273 或更高版本
  • 使用统一MDE客户端的 Windows Server 2022、Windows Server 2019、Windows Server 2016或Windows Server 2012 R2。
  • Microsoft Defender 防病毒
  • Microsoft 365 应用版 (Office;对于 Office 规则和示例) 是必需的
  • 下载攻击面减少 PowerShell 脚本

PowerShell 命令

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode

规则状态

状态 模式 数值
Disabled = 关 0
已启用 = 块模式 1
Audit = 审核模式 2

验证配置


Get-MpPreference

测试文件

注意 - 某些测试文件嵌入了多个攻击并触发了多个规则

规则名称 规则 GUID
阻止来自电子邮件客户端和 Webmail 的可执行内容 BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550
阻止 Office 应用程序创建子进程 D4F940AB-401B-4EFC-AADC-AD5F3C50688A
阻止 Office 应用程序创建可执行内容 3B576869-A4EC-4529-8536-B80A7769E899
阻止 Office 应用程序注入其他进程 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
阻止 JavaScript 和 VBScript 启动可执行文件 D3E037E1-3EB8-44C8-A917-57927947596D
阻止执行可能已模糊处理的脚本 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
阻止从 Office 中的宏代码导入 Win32 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
{阻止源自 PSExec & WMI 命令的进程创建 D1E49AAC-8F56-4280-B9BA-993A6D77406C
阻止在可移动 USB 媒体中执行不受信任的或未签名的可执行文件 B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4
攻击性勒索软件防护 C1DB55AB-C21A-4637-BB3F-A12568109D35
阻止可执行文件运行,除非它们符合流行率、年龄或受信任列表条件 01443614-CD74-433A-B99E-2ECDC07BFC25
阻止 Adobe Reader 创建子进程 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
阻止滥用被利用的易受攻击的已签名驱动程序 56a863a9-875e-4185-98a7-b882c64b5ce5
阻止从 Windows 本地安全机构子系统 (lsass.exe) 窃取凭据 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
通过 WMI 事件订阅阻止持久性 e6db77e5-3df2-4cf1-b95a-636979351e5b
阻止为服务器创建 Webshell a8f5898e-1dc8-49a9-9878-85004b8a61e6

应用场景

安装

下载并运行此 安装脚本。 运行脚本之前,请使用此 PowerShell 命令将执行策略设置为“无限制”:

Set-ExecutionPolicy Unrestricted

可以改为执行以下手动步骤:

  1. Create名为“c:\demo”的文件夹
  2. 将此 干净文件 保存到 c:\demo 中。
  3. 使用 PowerShell 命令启用所有规则。

方案 1:攻击面减少会阻止具有多个漏洞的测试文件

  1. 使用 PowerShell 命令在块模式下启用所有规则, (可以复制粘贴所有)
  2. 下载并打开任何测试文件/文档,并在出现提示时启用编辑和内容。

方案 1 预期结果

应立即看到“操作已阻止”通知。

方案 2:ASR 规则阻止具有相应漏洞的测试文件

  1. 使用上一步中的 PowerShell 命令配置要测试的规则。

    例如:Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

  2. 下载并打开要测试的规则的测试文件/文档,并在出现提示时启用编辑和内容。

    示例: 阻止 Office 应用程序创建子进程 D4F940AB-401B-4EFC-AADC-AD5F3C50688A

方案 2 预期结果

应立即看到“操作已阻止”通知。

方案 3 (Windows 10 或更高版本) :ASR 规则阻止未签名的 USB 内容执行

  1. 配置 USB 保护规则 (B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4) 。
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
  1. 下载文件并将其放在 U 盘上并执行它 阻止在可移动 USB 媒体中执行不受信任的或未签名的可执行文件

方案 3 预期结果

应立即看到“操作已阻止”通知。

方案 4:如果不减少攻击面,会发生什么

  1. 使用清理部分中的 PowerShell 命令关闭所有攻击面减少规则。

  2. 下载任何测试文件/文档,并在出现提示时启用编辑和内容。

方案 4 预期结果

  • c:\demo 中的文件已加密,应收到警告消息
  • 再次执行测试文件以解密文件

清理

下载并运行此 清理脚本

或者,可以执行以下手动步骤:

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled

通过运行加密/解密文件清理 c:\demo 加密

另请参阅

攻击面减少规则部署指南

攻击面减少规则参考

Microsoft Defender for Endpoint - 演示方案

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区