Внимание, опасный элекронный вирус! UPD+ Хеппи энда не будет
S
Shiri
Юзер обычными средствами операционки не может попасть, обычно дыры то в ней. Хотя..если что то одно может, то и другое сможет, но вот тут уж бэкапы спасают.
Просто это введение централизованной защиты, не каждый у себя на компе в одиночку, а системно. И если у кого то такая вот беда, откатился и работает дальше.
A
Andrello™ *2041*
меня сегодня вот что обнаружил:
Я вот уже четвертый день не могу авторизоваться на Е1 с мобильной версии, после ввода логина/пароля пишет 404 not found и т.п WTF - не могу понять
e
evgeny
есть сам кодер и декодер от аналогичного вируса (только расширение файлов было arrested), но без ключа они, думаю бесполезны, ключ можно было поймать регом буфера обмена, если такой был установлен...
http://virusinfo.info/showthread.php?t=141324&high...+%E1%F0%E8%EA
[Сообщение изменено пользователем 07.08.2013 19:25]
http://virusinfo.info/showthread.php?t=141324&high...+%E1%F0%E8%EA
[Сообщение изменено пользователем 07.08.2013 19:25]
d
%deleted%
забавный зверь
у попавшего клиента в логе аудита логина винды куча переборов имени/пароля
типа sklad/sklad 1c/1c
любая тачка на xp ниже sp3 или необновленная 2003 смотрящая в инет терминалкой доступна для взлома независимо от сложности пароля.
ставьте все последние обновления + в политиках 1-2 попытки на неправильный пароль + блок часа на 2.
у наших вроде обошлось малой кровью - были бекапы+ шифровальщик не сумел тронуть БД, так как она с точки зрения фс была занята движком самой бд.
у попавшего клиента в логе аудита логина винды куча переборов имени/пароля
типа sklad/sklad 1c/1c
любая тачка на xp ниже sp3 или необновленная 2003 смотрящая в инет терминалкой доступна для взлома независимо от сложности пароля.
ставьте все последние обновления + в политиках 1-2 попытки на неправильный пароль + блок часа на 2.
у наших вроде обошлось малой кровью - были бекапы+ шифровальщик не сумел тронуть БД, так как она с точки зрения фс была занята движком самой бд.
U
1282818
Вообще, это дурная практика сидеть в windows под пользователем Администратор
d
darkwoox
Е1 уже давно отачат вирусы... стоит лишь заглянуть в продажу авто к выходным, как антивирус начинает петь без умолку... тупо блокируя весь сайт
S
Shiri
Кстать насчет легкой системы управления версиями
почитайте про 1с документооборот
Не реклама ни разу...просто мне подсказали что он вроде как под это заточен и подходит под офисные задачи
почитайте про 1с документооборот
Не реклама ни разу...просто мне подсказали что он вроде как под это заточен и подходит под офисные задачи
r
rain_99 aka Котяра
И только Debian плывет сквозь бушующее море вирусни..
S
Shiri
"Это - местный,
Всем известный,
Хулиган Неуловимый Джо"
А я тогда спросил его опять:
"Но как же это, братцы, понимать!
Неужели,
Все ковбои,
Одного не можете поймать?"
Он сказал: "Поймать не можем,
почему?
Да этот Джо не нужен никому!
Здесь его ведь
Никто не ловит,
И он неуловимый потому!"
Изыните, не удержалась
Т
Ты кому сигналишь, дядя!
http://www.e1.ru/news/spool/news_id-393027.html
По нашей теме даже новость опубликовали.
Хочу в добавок сказать, что у нас все лицензионное, антивурис в т.ч. Однако это, как показало не особо помогает.
Вобщем еще 26 часов утилита Доктор Веба боролась с рашифровкой очередного .дос файла, и ничего - снова "Невозможно подобрать параметры шифрования"
Жду указаний от Др. Веба
По нашей теме даже новость опубликовали.
Хочу в добавок сказать, что у нас все лицензионное, антивурис в т.ч. Однако это, как показало не особо помогает.
Вобщем еще 26 часов утилита Доктор Веба боролась с рашифровкой очередного .дос файла, и ничего - снова "Невозможно подобрать параметры шифрования"
Жду указаний от Др. Веба
I
Iron Bug
Вобщем еще 26 часов утилита Доктор Веба боролась с рашифровкой очередного .дос файла
во-первых, вряд ли вообще есть какой-то "код декодирования". почему? да потому что вести базу для сбора денег с лохов крайне неинтересно
это как с пересылкой бабла на телефонный номер - якобы придёт СМС-ка. лохотрон обыкновенный.
но даже если вирус "благородный", то тут от сорца надо идти. брать код "вируса" и смотреть, что он там делает. декодирование алгоритма самого вируса будет проще, чем попытки наобум декодировать зашифрованные неведомым методом данные.
[Сообщение изменено пользователем 08.08.2013 15:00]
во-первых, вряд ли вообще есть какой-то "код декодирования". почему? да потому что вести базу для сбора денег с лохов крайне неинтересно
В нашем случае - был. Я думаю, тредстартеру нужно обратиться в правоохранительные органы и под их наблюдением связаться с вымогателями. Вирус, кроме реквизотов полатежа еще какую-нибудь информацию оставил?
[Сообщение изменено пользователем 08.08.2013 15:04]
I
Iron Bug
И только Debian плывет сквозь бушующее море вирусни..
не только! вся никсовая братия спокойно взирает на беды сограждан. а мы ведь предлагали им, причём всё бесплатно!
I
Iron Bug
В нашем случае - был.
тогда у меня, как у программиста, возникает подозрение о связи между этим вирусом и производителем "декодеров"
неведомым методом данные
Метод, как раз, может быть известен. Это только вирусы с простыми алгоритмами шифрования пытаются скрыть метод. Наш (вернее нашего клиента) в файлах по честному написал, гаденыш, что приминил блоуфиш и ключ в несколько десятков байт. И ведь не обманул...
Cвязались по электронке с о злоумышленником. Он в качестве доказательстве предложил прислать ему один из зашифрованныз файлов, чтобы он его расшифровал и показал, что не блефует...
[Сообщение изменено пользователем 08.08.2013 15:17]
U
1282818
Cвязались по электронке с о злоумышленником. Он в качестве доказательстве предложил прислать ему один из зашифрованныз файлов, чтобы он его расшифровал и показал, что не блефует...
По ней и определить ip адрес злоумышленника, нее?
I
Ilis
тогда у меня, как у программиста, возникает подозрение о связи между этим вирусом и производителем "декодеров"
А желания разобраться в основах криптографии у вас не возникает как у программиста?
с
747 самолётов
загрузка с livecd и замена пары файлов.
И правкой в реестре кое-каких ключиков, разных. Типо, shell=, svchost
Хотя, можно просто и без всяких зверадминов, руками.
Я так вирус имени одного нашего обласнецкого города прибивал. (дам hint = надо сильно нагрузить процессор).
i
igorgri
Да столько раз уже обращались с вирусней, которой никто не находит. А сколько раз UVSом определялся такой зловред, который никаким антивиром не определялся? Сейчас хоть таких не стало - которые просто тупо лапками удалял...
с
747 самолётов
не только! вся никсовая братия спокойно взирает на беды сограждан. а мы ведь предлагали им, причём всё бесплатно!
Юниксоидам предлагаю сильно не радоваться - ваш мускул сильно далёк от совершенства, к различного рода инъекциям крайне неустойчив, да и буфер оверфлоу до сих пор никто не запретил, даже в госдуме.
Ждём, когда кому-нибудь из безработных 40-летних программеров придёт в голову творчески переработать червя Моррисона и скрестить его, скажем, с "Чернобылем" второй версии.
Бороться с этим придётся, видимо, программистам с опытом работы 1 год или со среднеспециальным образованием, целеустремлённым, динамичным, с активной жизненной позицией.
[Сообщение изменено пользователем 08.08.2013 17:39]
В
Встретимся у холодильника?!
Просто это введение централизованной защиты, не каждый у себя на компе в одиночку, а системно. И если у кого то такая вот беда, откатился и работает дальше.
бекапится на флешку или винт, да отключать его
с
747 самолётов
заявление в полицию - пусть работают
Пусть сначала вакансию разместят на e1 - типа "с высшим математическим образованием, опытом работы от 1 года, отслуживший в армии и годный по состоянию здоровья к строевой службе. Права категории В и личный автомобиль обязательны. Понимание протоколов маршрутизации и знание Windows/Unix/Debian/Android/VMVare Websphere/Hyper-V/SharePoint/JavaEE/Perl/PHP/ASP.NET/C#, C++, С--, asm32 обязательно. Знание 1С от 7.7, опыт работы с KDE и Gnome и программирование в bash, pshell будет преимуществом".
Потом пусть найдут такого.
с
747 самолётов
Cвязались по электронке с о злоумышленником. Он в качестве доказательстве предложил прислать ему один из зашифрованныз файлов, чтобы он его расшифровал и показал, что не блефует...
По ней и определить ip адрес злоумышленника, нее?
Феерично. Алгоритмом подЕлитесь, а?
Есть е-письмо, с path, знаем цепочку релеев и хостинг.
Чо дальше?
А Я, на обмен, помогу установить личность по IRC/Скайпу/ICQ. Дорого.
тел.365-65-65. Непакля.
[Сообщение изменено пользователем 08.08.2013 17:48]
U
1282818
вроде в свойствах (точно не помню) указанн ip адрес отправителя Есть е-письмо
злоумышленник это вы?
с
747 самолётов
вроде в свойствах (точно не помню) указанн ip адрес отправителя
Такое впечатление, что ни письмо злоумышленника, ни моё сообщение Вы полностью не читали. Там много IP-адресов, что дальше-то делать? Поквартирный обход делать, с понятыми и свидетелями?
злоумышленник это вы?
Так и сидел бы Я здесь, пописывал бы в форум.
Как вариант, сидит себе деятель где-нибудь в кафешке с бесплатным ви-фи в Колумбии и с мобилки новости и веб-кошелёк мониторит.
Обсуждение этой темы закрыто модератором форума.