Конец июня 2017 года запомнился IT сообществу по массовому заражению множества крупнейших компаний и госучреждений России, Украины и других стран новым вирусом-шифровальщиком Petya (NotPetya). В большинстве случаев, после проникновения внутрь корпоративной сети, Petya молниеносно распространялся по всем компьютерам и серверам домена, парализуя до 70-100% всей Windows-инфраструктуры. И хотя, одним из методов распространения Пети между компьютерами сети было использование эксплоита EternalBlue (как и в случае с WannaCry), это был не основной канал распространения вымогателя...
Какой из них проще и удобнее – решать Вам. Для себя я выбрал способ с использованием Шаблонов безопасности. Встроенная утилита SC.exe (Service controller) Стандартный, встроенный в Windows способ управления правами на службы системы предусматривает использование утилиты sc.exe (Service Controller). Примечание. Пример использования sc.exe для ручного удаления службы в Windows. Главная, проблема – зубодробительный синтаксис формата предоставления прав на сервис (формат SDDL). Получить текущие права на службу можно так: sc...