Вирус, шифрующий файлы. Что делать? #634212


#0 by DJ Anthon
Антивири их не видят. Тема была уже тут. Как от него уберечься? Каспер просто-напросто был выключен, как и кем, непонятно. Несмотря на пароли и юзерский доступ. Где дыра?
#0 by DJ Anthon
Антивири их не видят. Тема была уже тут. Как от него уберечься? Каспер просто-напросто был выключен, как и кем, непонятно. Несмотря на пароли и юзерский доступ. Где дыра?
#1 by Нуф-Нуф
Будь мужиком! Заплати, блеать! Просмотр порно того стоит
#2 by ТоненькийКлиент
только оплата было такое, заплатили 10 тыров пиратам
#3 by ТоненькийКлиент
что самое печальное , 2 базы убились
#4 by DJ Anthon
у меня бэкапы есть. больше платить не хочу. я спрашиваю, как защититься от этого в будущем? я не админ, кстати
#5 by DJ Anthon
при чем тут порно? я его качаю не ехешниками, ежелифчо. а людям так-то надо работать с разными файлами, в том числе исполняемыми.
#6 by SmallDog
штука зеленых + проезд в гондурас
#7 by DJ Anthon
вообще мне хочется узнать, через что он проникает, ломает фаервол, через радмин, тим, рдп или вообще это всякие ТП запускают что ни попадя?
#8 by SmallDog
защиты НЕТ, есть меры предосторожности
#9 by DJ Anthon
я уже там ((
#10 by DJ Anthon
уевенько. придется повышать ценники, чтобы еще и мерами предосторожности заниматься
#11 by SmallDog
есть простое правило - "что человеком сделано - всегда может быть сломано"
#12 by SmallDog
не тебе билет
#13 by BuHu
наш админ после горького опыта закрыл доступ всем запускать экзешники на сервере , мне сделал папку из которой я могу запускать экзешники
#14 by GStiv
Как правило через подбор паролей по RDP на 2008 поставили аудит на вход, за ночь были до пару тысяч попыток подключений. В учетной политике ограничили количество попыток ввода паролей до 5 и потом блокировку на 4 часа, через пару недель интерес к нам потеряли
#15 by IVIuXa
подбор паролей - он же брутфорс - абсолютно не эффективный взлом можно даже не париться
#16 by IVIuXa
+ в локалке через пару лет еще можно что то сбрутфорсить а в инете без толстого канала - даже делать нефиг самый эффективный способ - протроянивания лопухов через торенты
#17 by Lenka_Boo
100% из "вконтакте" и "одноклассников"
#18 by BuHu
могут и по почте прислать ,в одном филиале директор решил дрова для вебки поставить на сервер
#19 by Kavar
+1 После того как запретили выход на соцсети - ни одного случая блокировщика не было.
#20 by Lenka_Boo
+ Помню еще фигня всякая лезла через "защиту" от яндекса и примочку от "вконтакте" VK чего-то там. Mailguard замечен не был, но я его все равно грохаю. Вот от психологического развода лохов "нажми кнопочку" ничего не помогает к сожалению...
#21 by aka AMIGO
а у нас закрыто скачивание любых *.ехе и это правильно. прокси - это голова! © :) только мне, по моему письменному заявлению, разрешено скачивать cureit! с соответствующего сайта :)
#22 by aka AMIGO
+21 да, кстати о... вирусах.. у нас ни на одном из 35 компов в офисе нет авиря. я как-то спросил у злых админов, почто такое игнорирование, мне возответствовали: если проявлять аккуратность во всем, авирь не нужен.
#23 by DGorgoN
А что мешает скачать *.exe в архиве? Да и много других расширений есть запускаемых.
#24 by dmpl
Гм... вирь может и *.jpg сидеть. Или в *.scr Ага, ага. А еще они презервативами не пользуются - ведь если вовремя вытащить, то залета не будет ;)
#25 by DJ Anthon
а если это надо по работе? а вообще у меня в терминале не работают в браузерах, там нет ни одноклассов и вк, ни прочей лабуды. нашел, что вирь оказался у одного из юзеров, на запущен он был в 7 утра, в это время никто в базе не работает. пароль у него был 4 цифры. кто-то целенаправленно его сбрутить? или вирь ждал "своего" часа?
#26 by rphosts
Защита на будущее? Бэндмауэр, постоянно активный антивир, отрубить нафиг автозапуск со съёмных..... задать тот-же вопрос на форумах др.Веб и Касперский.
#27 by DJ Anthon
там заданы сотни таких вопросов, антивирь у меня постоянно активный и обновленный, вся прочая херь отрублена. однако, каспер был отключен. видимо, ругался, но чел его отключил. надо опять пароли везде ставить ((
#28 by БледноЗолотистый
+ в инете сидеть на виртуальной машине
#29 by DJ Anthon
нам все это не помогло
#30 by rphosts
так не у тебя? Конечно пароль, щас расскажу как оно было с вероятностью в 50%: чел притаранил ДВД с игрой, при попытке утановить антивир сказал чтоб чел шёл лесом, лесом пошёл антивир а следом и тебя позвали.... лечил такие компы...
#31 by rphosts
, вроде как у гугля нет режимов кроме песочницы... ну и кукописание тоже отрубить нафиг!
#32 by DJ Anthon
двд с игрой?? по терминалке??
#33 by DJ Anthon
в 7 утра???
#34 by DJ Anthon
вероятность 90% - зашли под логином юзера (кто, не знаю) зашли в оперу, скачали ехешник с файлообменника, запустили, каспер ругнулся, его отключили, запустили снова, отключились и все. все файлы целы, кроме 1С, так как у юзера доступ открыт только к ней. поставлю скуль, че еще делать (((
#35 by rphosts
не, локально. У теб точно всё через RDP пролезло?
#36 by DJ Anthon
вопрос, как узнали про список юзеров и их пароли? пароль простой, но юзер - Юрий, сомневаюсь, что это подбором выяснилось.
#37 by DJ Anthon
точно. локально даже я подойти к компу не могу, он в сейфе
#38 by rphosts
за оставленгие парола на бмажке на столе или на стикере на мониторе бить по рукам! Универчаотное наказание - отрубить юзе5ру тырне на неделю - пусть ценит!
#39 by DJ Anthon
и че, ты думаешь, у нас по организациям ходят специально обученные люди и вынюхивают пароли на бумажках?? у меня это второй случай за месяц, тогда пришлось заплатить, совершенно другая структура, но там пароль был - Администратор - 111.
#40 by rphosts
сильный пароль! Теперь думаю что-то типа 123123
#41 by DJ Anthon
ага ))) и поставили его люди, которые у нас в городе считают себя самыми крутыми в городе по безопасности и доступу.
#42 by SmallDog
(14-15) выставлять rpd наружу-оторвать ноги тому админу
#43 by Fish
Вот ты и ответил на свой вопрос "Где дыра?". Дыра по ходу в головах админов :))
#44 by DJ Anthon
там да, но здесь? Админский пароль крепкий, и видно, что дальше юзерского доступа ничего не повреждено. как Юрия "взломали", блин? процесс непонятен. хотя, у меня авторизация стоит такая, что список юзеров виден, может, в этом дело? хорошо хоть бэкапы делал..
#45 by DJ Anthon
а как работать? люди в разных городах. впн сами настроить не могут.
#46 by КУНГ ФУ 1С
думаю стоить скачать вирус которые расшифровыввает файлы )
#47 by DJ Anthon
спасибо, кэп. только я про другое спрашивал. судя по всему, какой файл зашифровывает, такой же и расшифровывает, запрашивая код. код, судя по всему, пустышка, а шифратор - обычный хор.
#48 by raykom
Ты бы хот запостил сигнатуру, да что там еще есть про него. На всяк случ. Почитали бы, что за сверь.
#49 by bushd
Ответ один - БЭКАП.
#50 by DJ Anthon
не подскажешь чем делать, кстати? чтоб на болванки писал и на фтп
#51 by DJ Anthon
Внимание! Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом. Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024. Все зашифрованые файлы имеют формат .EBF Восстановить файлы можно только зная уникальный для вашего пк пароль. Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода. Не в коем случае не изменяйте файлы! Напишите нам письмо на адрес decrypting@tormail.org (если в течение суток вам не ответят то на beryukov.mikuil@gmail.com) чтобы узнать как получить дешифратор и пароль. Папка C:Program FilesInternet Explorer не зашифрована, там вы сможете запустить браузер. Среднее время ответа специалиста 1-5 часов. К письму прикрепите файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt". Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы! ==================================================================== hHW33yopZ5WnXSLbqfrOSiv736udwRrt ==================================================================== тела вируса нет, он сам себя уничтожил, но копию зашифровал, может, смогу расшифровать, он в зипе.
#52 by DJ Anthon
(если в течение суток вам не ответят то на beryukov.mikuil@gmail.com) бгггггг вот тролли ))) либо супер лохи
#53 by bushd
Не, сам не знаю (нету времени занятся, проги точно есть) - сам раздолбай бакаплю (архиватором) только важную инфу на внешний диск. А надо бы тупо весь рабочий диск и системный тоже.
#54 by Fish
"Ни один системный администратор в мире не решит эту проблему не зная кода" - Поржал. :))) А вот интересно, если им заплатишь, то действительно всё расшифруют?
#55 by DJ Anthon
если RSA1024, то да. если XOR, что половина точно... в первый раз платили, время было дорого.
#56 by DJ Anthon
больше удивляет то, что кто-то подключился и напакостил. Юра виноват только в том, что у него слабый пароль. сам он вряд ли че бы сделал. в 7 утра у нас даже менты спят
#57 by raykom
Тут вот эту темку перетирают. Тут вот чувак делится конкретным опытом. Обширно но и проблеммка не из копеечных. Так что читай внимательно.
#58 by raykom
Тут вот вроде от Майкрософт патч
#59 by DJ Anthon
там вроде ие используется. у меня ие никто не запускал. другие говорят, что рдп пароль сбрутили, с чем и я согласен. видно же как что делали. не понятно, как в систему зашли. Blowfish алгоритм, хер сломаешь
#60 by DJ Anthon
и у меня автоматическое обновление, если что
#61 by raykom
Т.е. ты читать не стал ...
#62 by DJ Anthon
если бы вы внимательнее посмотрели, то увидели, что он там пишет про Xorist, а у меня Cryptor, который использует Blowfish, и, естественно, я пытался найти те файлы, даже среди удаленных, но, код вируса уже другой и, возможно, он кодирует на ходу. не используя временные файлы, я нашел только делетеры
#63 by SmallDog
логины снимаются как здрасти, к вопросу: как они имя вычислили
#64 by IVIuXa
не говори в чем не соображаешь
#65 by IVIuXa
как интересно ?
#66 by IVIuXa
Для борьбы с вредоносными программами семейства Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandev предназначена утилита XoristDecryptor.
#67 by DJ Anthon
не работает для половины вирусов
#68 by DJ Anthon
кстати, никто не подскажет, как сделать загрузку 1ски вместо шелла? в 2003-м это автоматом настраивалось, а в 7 как? прописал ее пока что как шелл, но она так запускается для всех юзеров (MachineAccount), а конкретно каждому прописать не удается, не могу найти юзерские аккаунты в реестре. они в 7ке разделены теперь по разным файлам? и еще надо завершить сеанс после закрытия 1С, остается черный экран. ща гляжу в сторону аутоита.
#69 by zak555
откуда вирус поймал ?
#70 by IVIuXa
На сервере в настройках пользователя-закладка "Среда". Ставиш галочку "При входе в систему запускать следующую программу" и указываете путь к программе. При входе в терминал запускается только 1с без рабочего стола. так пойдет ?
#71 by IVIuXa
вроде ее обновляют периодически
#72 by rphosts
этого мало, Shift+Ctrl+Esc после этого отрабатывает как и кнопочка Win и др. у нас была самописка в которой при загрузке на экране было меню из списка баз - по какой кликнешь - та и загружается... что-б чего настроить - нужно было в 1 ихз углов кликнуть и ввести пароль - тогда десктоп становился доступен. и только так!!!
#73 by rphosts
+ самаписка на закладке "Среда" была в автозапуке указана
#74 by СказочныйБаобаб
кто платил? мы 10 тыс не платили! вот вы и кормите! Касперский сказал - это не вирус типа - это шифровальщик и его юзеры запускают
#75 by Alex S D
скинь вирус плиз, поюзать
#76 by СказочныйБаобаб
касперский забавен - говорит что создает новую операционную систему и заодно пропускает все шифровальщики - типа не вирус
#77 by Jump
А это не вирус. Он не размножается. А насчет вредности - по каким формальным признакам прикажешь отличать вредный шифровальщик, от скажем трукрипта, которым ты пользуешься?
#78 by DJ Anthon
я про вин7, а не про сервер
#79 by DJ Anthon
по факту вымогательства
#80 by DJ Anthon
так это и не вирус, это вредоносная программа, если чО
#81 by DJ Anthon
я тебе где его возьму?
#82 by Jump
В семерке в интерфейсе таких настроек разумеется нет. Ибо там РДП немного для другого, нежели для терминала. Хотя настроить думаю можно, ежели реестр поковырять.
#83 by DJ Anthon
с чего ты взял?
#84 by DJ Anthon
во-во, писать буду софтиночку-мониторчик. 1С отлично запускается вместо шелла, даже пуск никак не вернешь )
#85 by rphosts
ну я когда-то типа как тестил.... находил кое какие лазейки с ходу... понтно что 90% юзеров их не найдёт, но ведь есть и другие 10%... потом у нас там под терминалом была не только 7.7 но и датакрипт и ещё чегой-то (уже не помню)... не делать-же ещё учётку в актив директори что-бы юзер мог другое ПО запутить на том-же сервере
#86 by kokamoonga
вот уже стопиццотый раз читаю здесь про то что нельзя RDP наружу показывать и стопиццотый раз задаюсь вопросом "а чего это вдруг?" ответы типа "ну несекьюрно же" не катят. можно развернутый ответ почему нужно админу ноги отрывать за выставление RDP наружу? есть какие-то критические уязвимости? готовые эксплойты? брутфорс не предлагать.
#87 by Гинзбург
Рыба как всегда туп
#88 by Гинзбург
они и в нт4 были разъединены по разным файлам, а так hkcusoftwaremicrosoftwindows ntcurrentversionwinlogonshell
#89 by DJ Anthon
какая рыба? только вот почему-то в серваке все юзеры доступны, а в обычной винде - только текущий. и кстати, по этому адресу у меня ничего нет, создавать свои ключики?
#90 by Гинзбург
в ветке разве много рыб ?
#91 by Гинзбург
а пусть они разлогинятся на сервоке, а ты позырь
#92 by DJ Anthon
не вижу ни одной и что я увижу?
#93 by DJ Anthon
аа, вот оно че, я просто использую треугольнички, поэтому рыб не вижу
#94 by Гинзбург
а ты позырь а ты позырь
#95 by DJ Anthon
вот сервак 2003. ща никто не залогинен. вижу всех. что я делаю не так? вот 7ка. никто не залогинен. вижу только себя.
#96 by Сержант 1С
> Несмотря на пароли и юзерский доступ. Где дыра? > каспер ругнулся, его отключили, > все файлы целы, кроме 1С, так как у юзера доступ открыт только к ней. ты сам себе противоречишь
#97 by Гинзбург
все ветки пользователей в независимости от системы начиная с нт3.51 в профайлпользователянтусер.дат
#98 by Гинзбург
точно не залогинены ? или только прерваны сеансы ?
Тэги: Админ
Ответить:
Комментарии доступны только авторизированным пользователям

В этой группе 1С