|     0
            - 04.01.2017 - 11:11
           |      
                    Поймали вирус типа @india.com База зашифрована и резервная копия. 1 с 8 торговля Кто сможет поднять базу? Можно удаленно. Бонусы гарантируем.  |    |  |
|     41
            - 17.01.2017 - 23:41
           |     
			
			
                40-Begemot > Очень сомнительно. Не то, что "зашифровали", а то, "имел доступ только пользователь, созданный специально для архивов и под которым никто не работал". Извини, не верю. И мало создать папку "специально для архивов", надо еще озаботится, чтоб на сервере никто не работал с админским аккаунтом. И да, базы должны быть на компе изолированном от инета.  |    |  |
|     42
            - 17.01.2017 - 23:54
           |  зашифровали тчк все работающие пользователи - не админы. Сервер был подключён и интернету. |   |  |
|     43
            - 18.01.2017 - 00:02
           |     
			
			
                38-vostdnn > тю. стала бы я  заморачиваться с извращениями. тупо переименовать после окончания архивации. запусти cmd набери ren /? 37-Begemot > Значит, шифровальщики поумнели. Ну что ж, спасибки, будем прятать в Windows, там рядышком с temp и положим (поклАдем).  |    |  |
|     44
            - 18.01.2017 - 01:54
           |     
			
			
                43-Блондинка в шок > Сама не извращайся: зиповать можно с паролем. Хоть "123". 42-Begemot > Мнение не изменилось. Поймать мог и админ. И вообще, на сервере с БД должен быть фаервол с белым списком урлов.  |    |  |
|     45
            - 19.01.2017 - 12:23
           |  43-Блондинка в шок >все ж не понял. переимонование расширений файлов происходит скриптом или руками? |   |  |
|     46
            - 12.02.2017 - 09:54
           |     
			
			
                на этой неделе три организации поймали спору. ситуация очень даже критичная. имеется общий ресурс. открывают ненужное письмо, шифруется комп клиента+ расшаренная общая папка. папки скрываются, формируются "ярлыки с запуском шифровальщика", если другой клиент обращается к общему ресурсу, процесс шифрования уже начинается на втором клиенте.  Файлы после шифрования свой вид не меняют - поэтому понять что идет процесс шифрования невозможно визуально. единственное, что получается почту надо убирать от клиентских компов - только вопрос куда, так чтобы не париться с флешками и избежать очереди к компу с электронкой?  |    |  |
|     47
            - 12.02.2017 - 12:14
           |     
			
			
                46-vostdnn > Не открывайте в почтовом клиенте! Не открывайте в почтовом клиенте! Не открывайте в почтовом клиенте! Установите запрет на открытие .zip, js, exe, vbs, cmd, scr, com, pif Общая стратегия: вложение открывается в пользовательском профиле. И если этот профиль не админский, то все возможные разрушения будут локальными.  |    |  |
|     48
            - 12.02.2017 - 12:29
           |     
			
			
                И снова - м-да. Как будто для доступа к расшаренным папкам нужен "админский профиль"  |    |  |
|     49
            - 12.02.2017 - 12:38
           |     
			
			
                48-Ткачик > Вообще-то есть UAC и много других полезных вещей. Если кто-то рассчитывает на один волшебный рецепт - вот это "м-да".  |    |  |
|     50
            - 12.02.2017 - 14:17
           |     
			
			
                Интересно, только у меня впечатление, что VZ никогда не сталкивался с шифровальщиками? Или прикидывается? Вот как можно UAC или профилями предотвратить шифрование, например, файла Excel, специально выложенного в расшаренную папку, чтобы к нему имели доступ другие пользователи?  |    |  |
|     51
            - 12.02.2017 - 15:32
           |     
			
			
                50-Ткачик > Я еще со столбами не сталкивался. Что, словить шифровальщик - признак профессионализма, а избег - "чайник"? Вообще-то, Windows специально сделан, чтоб сделать расшаренную папку, положить туда файл Excel для совместного доступа, и т.д. Так что предотвратить - никак. Как никак не предотвратить наезд на столб. Обучать надо. А необучаемых проводить до ворот. Чтоб "не бегали, не прыгали, не пели и плясали, там где идет строительство, или подвешен груз". А UAC - один из полезных инструментов. Как пример. Не для Excel'я. Но троллю весь все равно, правда? Ему бы погадить....  |    |  |
|     52
            - 12.02.2017 - 20:54
           |       А для чего? Для каких пользовательских данных, предназначенных для общего доступа? Например, по теме форума: для базы 1С (хоть 7.7, хоть 8 в файловом варианте) в многопользовательском режиме, требующем возможности ее модификацию пользователями с ограниченными правами - поможет UAC? P.S. Знаю, что опять услышу лишь велеречивое "бла-бла-бла", сопровождаемое надуванием щек и закатыванием глаз. Увы, VZ уже не торт... тролли его одолевают, видишь ли.  |    |  |
|     53
            - 12.02.2017 - 21:39
           |     
			
			
                52-Ткачик >в принципе решение для фирмы на 3-10 компов есть.. пусть конечно не совсем легальное, но все же допустим под комп с электронкой поднять терминал (наподобии Viterminal) надо пользователю почту посмотреть - подключился терминально к почте - посмотрел и .тд. Правда возникает проблема с передачей файлов на оправку и получение (без флешки не обойтись)  |    |  |
|     54
            - 13.02.2017 - 02:02
           |     
			
			
                52-Ткачик > Не надо цеплятся к словам. "шифровальщик" - не есть что-то особенное. Даже начинка этого "зловреда" вовсе не является чем-то оригинальным: я точно помню, что до "шифровальщика" был аналог, шифрующий "Документы" в профиле юзера. И "Касперский", и "DrWeb" давали списки ключей для расшифровки. Нынешний просто расширил сферу нападения, и применил свой шифратор. Изменение количественное, но никак не качественное. Борьба в "вредоносными программами" не может быть нацелена на что-то отдельное, даже если это самое "отдельное" вызывает пронзительный визг. А в этой борьбе важны карантинные меры, а именно, чтоб словленый олухом вредоносный код ограничился доступным пространством юзера. И неважно, какие деструктивные действия выполняются. И неважно как. Любые. А UAC предотвращает запуск на исполнение любого кода из "неположенного" места. Если наш лопухастый юзер не обладает админскими правами. Так что настраивать защиту данных надо комплексно. В т.ч. и UAC задействовать. Даже если он не обнаружит макрос. Все равно надо. Кстати, первый свой "жучек" я выловил на PDP-11/45, RSX.  |    |  |
|     55
            - 13.02.2017 - 02:10
           |  53-vostdnn > Используй адресацию URL. |   |  |
|     56
            - 13.02.2017 - 09:59
           |  Вот мне интересно: на йуха открывать файл с расширением "js", даже если перед "js", очень понятное название? |   |  |
|     57
            - 13.02.2017 - 10:12
           |  (56) Юзеры расширения не читают. А которые женского пола (т.е. большинство) - и название не до конца, если длинное. |   |  |
|     58
            - 13.02.2017 - 12:33
           |     
			
			
                56-Секвестр > При установке Винды надо активизировать опцию Проводника "Показывать расширения файлов". Тогда "js" хоть видно будет. Ещё один маленький вклад... "Защитник Windows" в последнее время стал заметно агрессивнее...  |    |  |
|     59
            - 13.02.2017 - 12:55
           |  55-VZ >можно подробнее? |   |  |
|     60
            - 13.02.2017 - 12:56
           |  58-VZ >у нас еще Хрюша трудится) там защитника нема |   |  |
|     61
            - 13.02.2017 - 13:28
           |     
			
			
                59-vostdnn > После очередного штатного обновления (Win10) прям за-колебал сообщениями "Windows под угрозой!" ;) Сейчас успокоился :) 60-vostdnn > Так и Хрюни официально нема. Если на хламье ездите, чего жалуйтесь? Win10 защищена гораздо серьезнее. И доверяйте MS: оне умнее, оне Windows сумели сделать, и стать суперкорпорацией.  |    |  |
|     62
            - 13.02.2017 - 13:37
           |     
			
			
                (59) Получили "подробнее"? Распишитесь! Цитата:  
  |    |  |
|     63
            - 14.02.2017 - 16:59
           |     
			
			
                Я с ними торговался, давал им 10-20 т в пересчете на биткоины Сначала согласились , потом попросили айпи что бы глянуть что там и после меньше 150 т р не соглашались. Я стал по знакомым искать, нашел спеца который как раз в теме расшифровок, он глянул и тоже порядка 100 т за расшифровку, но гарантии никакой. Так же он сказал что базу обратно редко получается дешифровать.  |    |  |
|     64
            - 19.02.2017 - 21:45
           |  Есть еще одно хорошее противоядие от шифровальщика, это теневые копии расшаренных ресурсов, которые юзеры могут/должны создавать/править. |   |  |
|     65
            - 20.02.2017 - 06:11
           |  64-US1C >Новые версии шифровальщика убивают теневые копии. |   |  |
|     66
            - 20.02.2017 - 18:42
           |  Платите деньги, клучик думается 600 байтный или около того. |   |  |
|     67
            - 20.02.2017 - 18:43
           |     
			
			
                65-victuan > ага, конечно, если ты сам себе буратино. Базы размещайте в сети и без монтирования на букову.  |    |  |
|     68
            - 20.02.2017 - 19:28
           |      Вы все такие умные, что ж вы строем не ходите? Тому, кто пишет такие вирусы, ваши детсадовские "противоядия" - так, чисто, поржать. Вы, для начала, сами напишите такой вирус, который проломится через все антивирусники/файерволы/защитниковВиндоус как нож сквозь масло, тогда будете поучать других как строить защиту. А так это детский лепет. Вредность которого состоит в том, что он может создать ложное ощущение защищенности. А это еще хуже, потому что когда прилетит, а оно обязательно прилетит (поскольку защищенность ложная), последствия будут более тяжелые.  |    |  |
|     69
            - 20.02.2017 - 20:20
           |     
			
			
                68-MagAN > Вы это счас о чём юноша ? У меня стаж больше чем ты прожил на белом свете.  |    |  |
|     70
            - 20.02.2017 - 20:43
           |  А по тебе не скажешь - до сих пор в деда мороза веришь ... |   |  |
|     71
            - 20.02.2017 - 21:15
           |  68-MagAN > Если есть, что сказать по существу проблемы, не томи общественность... |   |  |
|     72
            - 20.02.2017 - 21:40
           |     
			
			
                71-VadimB > А может тебе еще дать ключ от квартиры где ключи для дешифратора лежат? Я думаю, что на самом деле все проще. Скорее всего, все есть в логах винды или антивирусника или еще в каких недрах реестра и укромных уголка винды. И пока вы как дети малые корчите из себя касперских и авастов, кто-то спокойненько идет по всем вашим нычкам, переименованиям, и немонтированным дискам.  |    |  |
|     73
            - 20.02.2017 - 21:55
           |     
			
			
                Битва  |    |  |
|     74
            - 20.02.2017 - 22:43
           |     
			
			
                +(72) Если архив базы делют из конфигуратора, все имена и  пути архивов лежат в открытом виде в журнале регистрации. Если для кого-то это тайна безумная, что файл 1cv7.mlg можно открыть в любом блокноте, то остается только стажем своим кривляться и паясничать.  |    |  
 Интернет-форум Краснодарского края и Краснодара |