Внимание сис админам пикабушникам

Появился новый вирус шифровальщик шифрует в .neutrino
Просит писать для получения расшифровки на neutrino@protonmail.ru

Как произошло заражение пока не понятно, но я в процессе и скоро это узнаю. Сотрудница поймала пока я был на больничном. Скорее всего в каком то новом исполняемом файле и без архива (на архиваторе стоит жесткий режим блокировки левых расширений).

P.S. по мере поступления инфы буду писать в коменты. Предупрежден - значит вооружен!
3
Автор поста оценил этот комментарий
Добрый человек, можешь подробнее о блокировке левых расширений? Очень надобно мне на работу))
раскрыть ветку (1)
11
Автор поста оценил этот комментарий

уф тут на целый длиннопост наберется как защищаться то. у тебя сеть доменная или нет? в доменной проще через сервак ГП настроить. Если обычная могу на примере еденичного компа расписать. И еще один минус для того чтобы все работало винду надо не ниже XP Prof (либо любая выше но от проф. всякие домашние не катят). и надо вин рар (соответственно для ЮЛ нужны лицензии а они не дешевые).

показать ответы
8
Автор поста оценил этот комментарий

Извините, что под топовым. Тут суть скорей в том, что тыкают в письмах куда не лень. Сегодня на почту пришло письмо следующего содержания:

-----

Уважаемые коллеги!

Добрый день!

Обращаем Ваше внимание, что в нашей компании 02.09.2015

произошла смена Генерального директора, во вложении высылаем

Вам новый договор, который необходимо подписать в кротчайшие сроки

и прислать его к нам в офис с оригинальной подписью и печатью

Благодарим Вас!

C Уважением

Главный Бухгалтер ООО Нимбус

Дюмина Александра

Прикреплённые документы(2)

1)Договор.rar

2)Приложение к договору.rar

---


Документы не прикреплены - это просто ссылки на rar архивы в которых лежат файлы заканчивающиеся на docx.exe. Файлы прогнал через virustotal и всего 2 антивируса, название которых я и не слышал, увидели вирус в файлах. Остальные антивирусы указали, что файлы нормальные. Отправил их касперскому и через 40 минут каспер на virustotal тоже считал их опасными. Такие письма уже приходили жене на работу и после этого у них начиналась стандартная ситуация с вымоганием денег. Я читал, что в прошлом году просили 1000 баксов за дешифровщик. Так что будьте бдительны!

раскрыть ветку (1)
9
Автор поста оценил этот комментарий

а потом элементарный пример. нашу тетку смутило только то что пропали обои. то что при включении у нее вылез блокнот с требованиями ей насрать она просто его закрыла не читая...

показать ответы
1
Автор поста оценил этот комментарий
Неа, просто разрозненные компьютеры в детском саду, локалки, и то нет)) Печаль-беда, если слишком сложно, то я не смогу сделать(( Я так, по верхам нахваталась))
раскрыть ветку (1)
6
Автор поста оценил этот комментарий

ну я тогда по позжее инструкцию сделаю ну или давайте почту свою я вам скину док файлик готовый. его и делать то не надо ) если не поймете то буду объяснять на пальцах.

показать ответы
4
Автор поста оценил этот комментарий
Да ладно, этот все корп антивирусы блокируют, сейчас модно архив с паролем на почту и пароль в теле письма. Я бы даже сказал это единственный надёжный способ доставки вируса адресату.
раскрыть ветку (1)
12
Автор поста оценил этот комментарий

щас модно на почту письмо с ссылкой а по ссыле закачка архива) а в архиве подстава. благо ГП + блок в архиваторе от этого спасает. Но как оказалось не всегда. и теперь страдаемс.

показать ответы
1
Автор поста оценил этот комментарий
если не сложно, можете и мне скинуть? у меня доменная. is@kolotovkin.pro
раскрыть ветку (1)
Автор поста оценил этот комментарий

перезагрузись и все пройдет

раскрыть ветку (1)
7
Автор поста оценил этот комментарий

ага и подорожника в флопик на толкать...

показать ответы
2
Автор поста оценил этот комментарий

Какой сайт? Заражается одна фирма, сливается адресная книга, там куча других фирм-партнёров и так по цепочке. Плюс даже если до адресной книги не добраться, e-mail'ы зачастую указываются во всяких doc'ах, которые вирус всё равно шифрует, может заодно и базу адресов своих пополнять.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

тоже как вариант имеющий право на жизнь.

1
Автор поста оценил этот комментарий
если не сложно, можете и мне скинуть? у меня доменная. is@kolotovkin.pro
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

если вдруг ссылка не работает то пишите, ну а если не понятно то тоже пишите тогда сделаю таки длиннопост

1
Автор поста оценил этот комментарий
если не сложно, можете и мне скинуть? у меня доменная. is@kolotovkin.pro
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

для всех так сказать оставлю, а то я на ящик этот свой не хожу почти.

1
Автор поста оценил этот комментарий
Оу, а я не смотрела) я то дома, ночь на дворе) завтра пойду на работу и отпишусь))
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

ок 

показать ответы
4
Автор поста оценил этот комментарий

Недавно у нас чел поймал похожий вирусняк. Тоже инфы о нем небыло вообще. За неделю примерно с парнями из forum.kasperskyclub.ru получилось найти способ расшифровки. Может создашь там тему, авось кто поможет.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

ну у меня цели дешифровки нету. все важное изолировано и с рабочих станций туда не достать. 

показать ответы
2
Автор поста оценил этот комментарий
Омг, я буду благодарна очень-очень, только вот контакты как-то надо по другому дать) я не свечу данными)
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

разобрались?

показать ответы
2
Автор поста оценил этот комментарий
Омг, я буду благодарна очень-очень, только вот контакты как-то надо по другому дать) я не свечу данными)
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

lokaha93@gmail.com напишите мне туда.

показать ответы
2
Автор поста оценил этот комментарий

Блин я так понимаю, вирус прикручивает данное слово как расширение к файлу и блокирует его? У меня похожий случай был, но у меня слово ._IGR. Так же девушка открыла вложение письма с cmd-файлом. И некоторые файлы, офисовские, картинки, все заболели. Касперский убил более тысячи непонятных экзешников harrypotter.exe и winamp5.exe и т.д. Сетевой диск так же был заражен, но только файлы, которые лежали в корне каталога. До сих пор у той девушки на столе документы создаются с этим расширением, но редактируются без проблем, пока не пойму, где зараза все еще прячется.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

в случае когда ловишь криптлокер проще форматнуть систему чем искать где он сидит. главное обезопасить себя от будущих заражений.

показать ответы
Автор поста оценил этот комментарий
 очень полезные знания можно подчерпнуть из подготовительных курсов к экзаменам Microsoft всей линейки продуктов(есть на торрентах)

Не могли бы вы дать ссылку на любой такой материал, хочу посмотреть, а найти не могу

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

так же не лишним можно по изучать мелкософтовскую академию. там тоже много разных курсов в том числе и на русском языке.

Автор поста оценил этот комментарий

расширения файлов, через которые можно словить исполняемый файл: .doc .jpg .exe .rar .com .bat и еще пачка других расширений, сразу так и не вспомню. К чему это я? К тому, что от человека зависит, от невнимательности его и отключенного нормального антивируса.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

антивирус не панацея

1
Автор поста оценил этот комментарий

и да - ознакомься на досуге с книгами Томаса Лимончелли.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

гуголь предложил только одну. по тайм менеджменту. вы о ней?! (как раз у меня в скачанных лежит ждет своего часа)

показать ответы
9
Автор поста оценил этот комментарий
Воот и сотрудница ваша тоже по какой-то ссылке перешла.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

на пикабу в отличии от какой то ссылки проверенные =D 

показать ответы
2
Автор поста оценил этот комментарий

политики пропиши и прекрати бегать к каждому юзеру.
к политикам - инструкции, утвержденные руководством.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

хм, а пример такого взаимодействия можно? 

показать ответы
3
Автор поста оценил этот комментарий

если ты много чего видел, то прочти это:
https://xakep.ru/2007/05/31/38421/
статья в Хакере была еще в 2007 году.
опытный ты наш)



раскрыть ветку (1)
1
Автор поста оценил этот комментарий

вот про такое не видел. много чего попадалось но все бывает в первый раз. спасибо за статью. будет чтиво на вечер (щас по диагонале пробежал).

показать ответы
Автор поста оценил этот комментарий

Короче ищи всякие подозрительные файлы со стандартными расширениями типа xls, doc, docx xlsx, pdf и т.д. И еще глянь файлы зашифрованные на дату изменения. Так сможешь сузить круг поиска до +-1-го дня. Проштудируй еще реестр на изменения. Часто такие шифровальщики оставляют там следы. Ну и папку temp тоже прошурши. Они частенько там остаются.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

много всякого видел, но как в пдф сунуть исполняемый файл или скрипт без подмены расширения? 

показать ответы
Автор поста оценил этот комментарий

ну мои поймали скачав эту дрянь под видом драйвера для сканера. Еще один раз поймали шифровальщика как раз под видом файлика с двойным расширением якобы являющегося актом сверки. При чем пришел файл как раз с мыла конторы с которой мы сотрудничаем. Тогда с расшифровкой не парился, так как комп, в основном, использовался только для терминального доступа к 1С.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

о спасибо за новые идеи куда глянуть. пойду опять файлик искать. 

показать ответы
3
Автор поста оценил этот комментарий

Насколько понял, файл передаётся скриптами по почте? Храни Великая пустота мою лень и нежелание читать почту.

Спасибо, теперь буду более внимательным. Но если честно мне не даёт покоя один вопрос: как бот (ну не думаю я что рассылает его 1 человек) узнал вашу почту? Должна быть какая-то система... например один сайт который обладает достаточно слабой защитой, чтобы её можно было взломать и выуживать базы данных, и при этом достаточно популярный, чтобы накрыть как можно больший контингент. Кроме того, если запросы находились только на английском, рискну предположить что это должен быть русский вирус, судя по сложности он написан 20-25 летним мужчиной... Хмм... Скажите если я где-то ошибаюсь. А я пока пойду устрою рейд в поиках этого письма счастья.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

так как приходит на корпоративную почту то смею предположить, что есть некая база корпоративных адресов либо человек делал какой то парсер и скакого то сайта просто им вынимал адреса. как итог потом рассылка и если где-то он шифранул дохера ценные файлы - попадос они скорее всего попытаются восстановить за деньги.

показать ответы
Автор поста оценил этот комментарий
т.е. сервак пусть будет заражен? главное раб станция целая?:)
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

зачем же? нет конечно) поэтому и интересно как у человека сделано, а то я не разу не делал на тонких клиентах сетку и знаю только теорию.

показать ответы
Автор поста оценил этот комментарий
вот немного про нейтрино нашел

http://shifro.ru/сколько-стоит-вредоносное-по/

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

это я тоже находил. но покупать чтобы изучать - перебор =D 

4
Автор поста оценил этот комментарий

один из клиентов словил недавно, откуда прилетело так и не смог найти, но т.к. человеки-деревья все на тонких клиентах, и с бекапами все хорошо то просто откатился в бекап

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

ну у меня нету полного бэкапа машины. я в таких случаях форматирую. пытаюсь найти откуда пришло, но пока тоже без результатно. Все думаю просто сделать бэкап всех машин на отдельный хард чтоб потом восстанавливать быстренько можно было. Всех на тонкий переводить боюсь сервак не вытянет. А у вас если не секрет как реализованно?

показать ответы
1
Автор поста оценил этот комментарий

У нас бух поймала.

Пришел файлик со "сканом", якобы из пенсионного.

Все честь по чести, правда не совсем, она что-то заподозрила, но "скан" все-же тыкнула открыть....


Пришлось из бекапа восстанавливать.

Причем не только у нее.

(У дуры хватило ума переслать "не открывающийся файл" нашим дизайнерам))

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Думал что все стандартно но пока тишина и файлов нигде нету. Либо баба очканула и его удалила либо я плохо смотрю. (скорее второе все же.)

2
Автор поста оценил этот комментарий

:) она наверно про тебя так же думает.

"Вот дурак, ничего сделать не может, зачем платим вообще ему" :D

будь аккуратней в своих выражениях

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

мы админы на всех смотрим как на дураков, но нам и не в домек что на нас люди смотрят так же когда мы попадаем не в свою среду обитания, а на вольные хлеба где ничерта не понимаем. Я вот например в механике 0 и технику толком такую не понимаю ибо никогда не имел с ней дела. И надо мной мой друг механик всегда ржет по тупым вопросам.

показать ответы
3
Автор поста оценил этот комментарий

Что интересно блокнот с требованиями размножился по папкам будто червь. Первый раз такое вижу в шифровальщике.

показать ответы
Автор поста оценил этот комментарий

Автор, стоял антивирус?

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

ну конечно нод корпоративный. они эту херню всегда пропускают. были прицеденты и на вебе и на каспере.

показать ответы
Автор поста оценил этот комментарий

@lokaha подскажи пожалуйста - нашёл ли решения для дешифровки этого вируса?

раскрыть ветку (1)
Автор поста оценил этот комментарий

нет я и не искал особо. на старой работе еще ловили подобный. там отправляли в др. веб файл шифрованный и сам вирус нам через 2 месяца прислали дешифровщик который частично помог. так что если что-то супер важное то только так. и то шансы не большие что все получится. такие вирусы только резервной копией и защитой можно предотвратить.


P.S. щас кстати еще одна разновидность появилась. заражает через макросы мс офиса. 

Автор поста оценил этот комментарий

поймали VAULT. Нагуглил вот это http://chklst.ru/forum/discussion/1481/vault-chto-delat

раскрыть ветку (1)
Автор поста оценил этот комментарий

это довольно старая версия с ней вам скорее всего поможет доктор веб. вам сделают готовую программку дешифровки и с ней без танцов с бубном все получится потратив нное количество времени на дешифровку. (зависит от того на сколько мощный комп и как много файлов)

Автор поста оценил этот комментарий

как-нибудь решили эту проблему? Секретарша сегодня почту у себя проверила...

раскрыть ветку (1)
Автор поста оценил этот комментарий

единственный выход заблочить так как у меня в длиннопосте описано. есть еще вариант скоро сделаю второй длиннопост для владельцев домашних версий. а после заражения только обращаться к антивирусным компаниям с лицензией на их продукт хотябы самый дешевый и просить помощи в дешифровке. 

показать ответы
Автор поста оценил этот комментарий

о новая модификация


http://pikabu.ru/story/_3589643

раскрыть ветку (1)
Автор поста оценил этот комментарий

vault оч старый. ему уже несколько лет.

показать ответы
1
Автор поста оценил этот комментарий

Скорее всего да, только VNC =) врядли вы через медиаплеер удаленной работой занимаетесь

раскрыть ветку (1)
Автор поста оценил этот комментарий

упсик опечатался =D 

Автор поста оценил этот комментарий

winrar? его же покупать нужно.. а есть подобное для 7zip?

раскрыть ветку (1)
Автор поста оценил этот комментарий

нет его китайский клон haozip хоть и бесплатен и на вид полный клон тоже так не умеет =( и пока я аналогов не нашел бесплатных. 

Автор поста оценил этот комментарий

я то в основной выездной админ, удаленно шлюз настраивать - реально, когда отдаешь себе отчет +если это линукс-машина, то можно в крон перед применением конфигурации записать скрипт, который все откатит через 5-10 минут. По удаленке - настройка софта, допиливание 1С, решение проблем с печатью, ну и всякие мелочи вроде "пропавших" данных, "удаленных" программ и прочее =)

раскрыть ветку (1)
Автор поста оценил этот комментарий

ну тобишь мелочевка которую я в офисе под vlc делаю) ясно спасибо за инфу может еще чего надумаю тогда спрошу ) 

показать ответы
Автор поста оценил этот комментарий

Секретное конечно есть, но разглашать такую инфу нельзя ни в аську, ни на пикабу в равной степени =)

раскрыть ветку (1)
Автор поста оценил этот комментарий

ясно) а как аутсорс админ что вы делаете? Просто я себе админа по удаленке очень смутно представляю. Разве что мелочи всякие делать, а уж например фаервол по удаленке настраивать - это к поездке ;) 

показать ответы
Автор поста оценил этот комментарий

это как из jpg или из rar словить исполняемый файл?)

а exe, com и bat и без того исполняемые)

раскрыть ветку (1)
Автор поста оценил этот комментарий

ну если заморочиться как оказалось можно их туда впихнуть. но это редкость как по мне.

Автор поста оценил этот комментарий

и сколько лет будут подбирать?)

раскрыть ветку (1)
Автор поста оценил этот комментарий

смотря какой шифр ) и на каком железе )

показать ответы
Автор поста оценил этот комментарий

Можно, хрень такая, реестр херит весь, курейт, каспер, адвклинер нифига не помогает. Неожиданно помог 360 Total Security 0_0 (правда только в Едже только) , ну вообщем проще переустановить Винду

раскрыть ветку (1)
Автор поста оценил этот комментарий

вот это поврот про 360... 

DELETED
Автор поста оценил этот комментарий

@Lokaha, разобрался?

как заражение произошло?

раскрыть ветку (1)
Автор поста оценил этот комментарий

никаких следов кроме письма в блокноте рассованного практически по всем папкам. сканеры спасовали в возможных папка его тоже нету. и писем подозрительных нету как на зло. И в истории браузера голяк. Так что нифига, но думаю все стандартно. (письмо - ссылка - файл - труп) больше с ним возиться нельзя простой как никак. вот доделываю и назад отнесу на днях. 

показать ответы
Автор поста оценил этот комментарий

по 1С свой прогер, допиливание это например хитрый импорт-экспорт из бухгалтерии 8.2 в торговлю 7.7, или обработка, которая считает какой-нибудь отчет, который обычно приходится руками составлять - я в 1Се не силен, поэтому развернуто ответить не могу. Работаем только с юриками, физикам очень сложно выдать нормальный уровень обслуживания за вменяемые деньги. Расспрашивать в аське меня конечно можно, но лучше тут ибо, возможно, ктото с похожими вопросами найдет себе ответы на открытых страницах этого прекрасного ресурса + всякие мессенджеры у меня только в телефоне, а там текст долго набирать. И я не столь стар\консервативен - можно обращаться на ты =)

раскрыть ветку (1)
Автор поста оценил этот комментарий

а ну ок) тогда завтра еще вопросов на катаю) я думал просто вдруг там чего секретное. что нельзя разглашать ) мало ли ) 

показать ответы
Автор поста оценил этот комментарий

в аутсорс ушел пока еще учился в универе, позвал товарищ, это было самое начало организации, в которой до сих пор и работаю. По услугам - поддержка пользователей, обновления софта\железа, консультации и допиливание 1С, СКС, СКУД в разных проявлениях, работы с миниАТС, общение с провайдерами, короче, если клиенту надо что-либо связанное с IT, они звонят нам в хелпдеск. Нас небольшая команда - 5 человек + 1-2 стажера которые постоянно приходят и уходят.

раскрыть ветку (1)
Автор поста оценил этот комментарий

по 1С у вас свой прогер? Или в каком плане допиливание?! Работаете только с юриками или и с физ лицами тоже? И вообще может можно вас как то по расспрашивать в аське например? А то у меня прям чувствуется много вопросов)

показать ответы
Автор поста оценил этот комментарий

люди вроде как и хотят, но видимо, считают что оно само придет, без усилий =)

раскрыть ветку (1)
Автор поста оценил этот комментарий

таким надо учебником через прямое попадание в лобную долю) 

5
Автор поста оценил этот комментарий
Друг, запиши длиннопост на примере единичного компа. Тоже заинтересовался этим методом блокировки.
раскрыть ветку (1)
Автор поста оценил этот комментарий

ок время будет на крапаю со скринами. надеюсь до конца недели сделаю.

3
Автор поста оценил этот комментарий

Вот интересная статейка от касперского. https://blog.kaspersky.ru/security-week-35/8713/

Не особо и новая твоя вирусня. Обновляться почаще надо.

раскрыть ветку (1)
Автор поста оценил этот комментарий

ну то что новая я решил по тому что гуголь мне выдавал пару заметок месячной давности.

Автор поста оценил этот комментарий

Раз такое дело, тут вирус недавно живучий появился, свой днс прописывает(и ,соответственно,трафик перехватывает), и хрен удаляется

раскрыть ветку (1)
Автор поста оценил этот комментарий

по подробнее можно? видел недавно у клиентов такой вирусняк который днс подменил. но сам вирус я так и не увидел (возможно курейт его снес а я и не заметил)

показать ответы
8
Автор поста оценил этот комментарий

т.к. я аутсорс-админ, то реализовано у всех клиентов по разному, у кого на что средств хватает. Начиная от того что есть два десятка виртуальных серверов под разные задачи на двух дохерамощных железных серверах(суммарно 128 потоков и 160Гб памяти), бекап-сервер на котором версионно хранится состояние всех виртуальных серверов(можно откатить любой файл\папку в любую точку времени(за исключением тех моментов, когда файл меняется чаще чем раз в 20-30 минут)) заканчивая тем, что "сервер" стоит у пользователя в качестве рабочей станции. Но есть общие рекомендации, которыми я могу поделиться. 1 - файлопомойка на отдельной машине, с отказоустойчивым RAID, с включенными средствами резервирования, резервные копии лежат в папке с ограниченными правами(дабы невозможно было нагадить в этой папке из под пользовательских учеток) + донести до пользователей, что те документы, которые им жалко потерять должны лежать там.

2 - на рабочих местах пользователя нету прав администратора, без исключений. фотошопы, банк-клиенты всегда можно настроить для работы без прав администратора 2.1 UAC всегда включен(многие "крутые админы" считают что UAC говно, только мешает и т.п. - господа, дело ваше, срача не надо). 3 - если в организации есть деревья(низкоквалифицорованные пользователи, которые пользуются только браузером и офисным пакетом) - им компьютеры с linux(дистрибутив любой, как удобней. лично мне больше симпатизируют debian-like дистры), если им же надо 1С то на отдельной от файлопомойки машине поднимаем терминальник с 1С-ом, откуда базы 1С бекапятся на файлопомойку как было указано выше либо на бекап-сервер. Бекап отдельных машин - занятие достаточно сомнительное, мы от этого отказались т.к. постоянно меняются железки\обновляется софт\локальные данные теряют актуальность. Если еще есть вопросы, задавай, буду пробовать отвечать

раскрыть ветку (1)
Автор поста оценил этот комментарий

про бекап отдельных машин - щас у акрониса есть решение неплохое восстанавливает бэкап на любое железо. А можно еще вопрос? как в аутсорс ушли и какие услуги оказываете? вы сам с собой или целая команда? 

показать ответы
4
Автор поста оценил этот комментарий

Где и как этому научиться - очень сложный вопрос, ибо для достижения хорошей производительности труда и низкого количества факапов надо в равной степени и теорию знать и на практике ее применять. Опять же из общих советов - если получаешь вышку, связанную с IT областью, то надо вникать в то, что рассказывают преподы, даже если это не совсем про администрирование(например программирование), я в свое время слушал далеко не все, и теперь жалею об этом. Также полезно прочитать либо Танетбаума, либо Олиферов(основы сетей), несмотря на то, что там много воды лучше начинаешь понимать как это работает. Кроме того, если вы не ярый фанатик *NIX решений, очень полезные знания можно подчерпнуть из подготовительных курсов к экзаменам Microsoft всей линейки продуктов(есть на торрентах) - там, в отличии от тычячестраничных манов по продуктам все достаточно кратко и емко, но периодически приходится погугливать некоторые моменты. Также, как не странно, надо уметь программировать, и не на школьном уровне - это реально помогает при решении непонятных глюков чего-угодно - от логики работы электронных систем в вашем автомобиле до тонкостей работы банк-клиентов с порезанными правами пользователя. Да простят меня красноглазобородатые - С# очень легко освоить. Про подмастерьев - без какой-то базы в голове научить таких подмастерьев, чтобы они работали лучше чем мальчики по вызову из объявлений на столбах не получается, по крайней мере у меня - сейчас учу уже пятого, но более-менее успешно выучить удалось только двух(более-менее успешно = можно выпустить человека на более-менее тривиальную заявку не опасаясь что он сделает только хуже, и не получать от него звонки каждые 10 минут)

раскрыть ветку (1)
Автор поста оценил этот комментарий

если люди не хотят их никак не обучить.

показать ответы
Автор поста оценил этот комментарий
yaslyk@mail.ru сюда кинь плиз тоже.
раскрыть ветку (1)
Автор поста оценил этот комментарий

там ссылка есть по которой скачать в коментах

Автор поста оценил этот комментарий

А если в офисе этот вирь подхватит десяток компов, тоже форматировать? Хз это точно не выход.

раскрыть ветку (1)
Автор поста оценил этот комментарий

тоже форматировать если новая версия как вот этот. если что-то старое и уже изученое то восстанавливать дешифратором.

5
Автор поста оценил этот комментарий

Механизм защиты давно отработан и обязателен для использования в рабочих средах отличных от домашних. Воткну копипасту, её можно немного доработать, но общий смысл должен быть ясен.


Возможно для кого-то это будет открытием (очень может быть что для большинства), но гораздо эффективней антивирусов это настроить политику ограничения применения программного обеспечения (Software Restriction Policies). Лучше всего конечно использовать ее вместе с антивирем параллельно. Механизм защиты прост и эффективен, суть его в том что пользователю разрешено запускать только явно разрешенные приложения, это избавляет от всяческих неприятностей с запуском вирусни, установкой adware, spyware и прочей мути в профиль пользователя и еще от ряда неприятностей. После чего юзер хоть до боли в фалангах пусть тыкается в ссылки в письмах, ничего плохого не произойдет.

Если коротко, то:

- Учётным записям всех сотрудников выдаем права только Users.

- Максимально возможное количество приложений перенести в Program Files и Program Files (x86).

- Создать политику ограниченного запуска ПО: «Пуск» -> «Выполнить» -> secpol.msc -> «Политики ограниченного использования программ» (Software Restriction Policies), создаем новую политику ограниченного запуска, выбираем пункт «Применение» и во втором пункте выбираем «Всех пользователей, кроме локальных администраторов».

- Что бы пользователи могли использовать ярлыки на рабочем столе и в прочих местах необходимо разрешить их использовать. Открываем пункт «Назначенные типы файлов» и удаляем из него расширение LNK.

- Теперь включаем правила «Белого списка». Для этого переходим в подпапку «уровни безопасности» и задаем пункту «Запрещено» значение «По умолчанию».

- При необходимости разрешения выполнения программ из папок отличных от C:\Windows и C:\Program Files (они задаются как разрешенные по умолчанию и прав на запись туда у пользователя быть не должно ) вам нужно добавить правило пути в раздел "Дополнительные правила". Например добавление пути C:\Distr c «Неограниченным» доступом. В этом случае стоит сразу учитывать что разрешения на запись в эту папку надо ограничивать и выдавать только администраторам. Нужно всегда помнить аксиому - у пользователя не должно быть прав на запись туда, откуда разрешен запуск!.

P.S. Если ограничение на запуск ПО необходимо применить пользователям в домене, то мы соответственно должны создать новую групповую политику (например pExecutionPolicy ) в том OU куда входят эти пользователи и удаляем права на чтение и применение данной политики у Authenticated Users. В разделе Конфигурация пользователя настраиваем эту политику как описано выше. Затем создаем группу безопасности (например gExecutionPolicy) и присваиваем данной группе права на чтение и применение политики pExecutionPolicy. Добавляем один-два-несколько тестовых пользователей в группу gExecutionPolicy и проверяем действие политики, если надо корректируем правила, если все как надо загоняем в эту группу всех остальных пользователей.

раскрыть ветку (1)
Автор поста оценил этот комментарий

ну вот как раз все это у меня по пунктам в файлике и расписано для страждущих.

показать ответы
Автор поста оценил этот комментарий
На веб шлюзе можно спокойно запретить скачивание архивов, а вот в почте они часто ходят.
раскрыть ветку (1)
Автор поста оценил этот комментарий

жалко нельзя запретить почтовый сервис автоматически блокировать письма в которых есть ссылки.

показать ответы
1
Автор поста оценил этот комментарий

а если для тебя все юзеры тупые, то я хочу посмотреть на то, как к тебе будет относиться самый обычный повар какого-нибудь ресторана или работник СЦ, к которому ты прибежишь за ремонтом монитора. так то.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

а на эту тему я чуть выше отписался) и как раз о том и говорю что это не корректно называть людей тупыми из-за того что они в нашей области чего то не знают. им не положено так сказать.

6
Автор поста оценил этот комментарий

а какой пример?
в компании с полусотней рабочих станций, были прописаны политики.
политики ограничивали установку ПО, запуск некоторого ПО (торренты, скайп, вайбер и тд); разграничивались политики доступа к сетевым ресурсам (на файлшаре создан структурированный каталог по отделам); к каждому специфическому ПО (Axapta, TradeX, Lotus Notes etc) были написаны инструкции, выложены на файлшару, заверены подписью директора компании.
после этого был подписан приказ о применении штрафных санкций к тем юзерам, которые подписались под инструкциями и не придерживались их, в следствии чего происходил сбой ПО и тд.

потраченного времени на разработку и внедрение - два-три месяца.
через пол года проблемы "тупых" юзеров отпала.



раскрыть ветку (1)
Автор поста оценил этот комментарий

хм хороший пример спасибо. надо продумать как бы у нас такое внедрить.

Автор поста оценил этот комментарий

На счёт базы не думаю, иначе пострадавших было бы куда больше. А вот с парсером идея интересная, однако, слишком просто, честно, не думаю что человек с таким хитрым устройством вируса до этого додумается и я всё таки склоняюсь к идее со взломом. 

Вопрос к тебе ещё один, какими проф сайтами пользуется ваша компания? То бишь обязательно же должны быть рекламы на других сайтах, а не только ваша страничка.

раскрыть ветку (1)
Автор поста оценил этот комментарий

дак стандартный набор. 1С - бухи, ХХ - кадровый отдел и мейл. вот собственно и все что у них есть. + всякие выставки и магазины автохимии. почту найти не проблема. но тут это все массовое просто скорее всего выгребли пачку ящиков вопрос только откуда. в инете есть еще один парень бедствующий в сентябре поймал. но связи с ним нету и что у него за контора чтобы сравнить ресурсы я хз. 

Автор поста оценил этот комментарий
Юзер сидел под админом? Где права?
раскрыть ветку (1)
Автор поста оценил этот комментарий

нет не под админом. права у него только на изменение его файлов. собственно их он себе и шифранул. ну и все куда у него был доступ.

Автор поста оценил этот комментарий

"инструктаж" нужно проводить, создавая инструкции и согласовывать их с руководством. это раз.
второе: инструкции высылать на рабочие ящики сотрудников с флагом о прочтении.

раскрыть ветку (1)
Автор поста оценил этот комментарий

более того на предудещем месте раздавали каждому лично под подпись о том что получил и ознакомился. ты думаешь проблем стало меньше?! 

показать ответы
Автор поста оценил этот комментарий

где-то на пикабу как раз недавно читал пост про это, или не на пикабу, не помню уже. Ща поищу и кину ссылку. Сам офигел от такого.

раскрыть ветку (1)
Автор поста оценил этот комментарий

я знаю как сделать так чтобы отображалось как .pdf вместе exe например. но когда делаешь поиск по расширению в системе система все равно найдет exe а не pdf. там просто зеркалируется написанное.

3
Автор поста оценил этот комментарий

не подписывайся под всеми админами, пожалуйста.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

окай все админы которых я знаю. абсолютно все говорили что юзвери тупые и у них руки из жопы.

показать ответы
Автор поста оценил этот комментарий

Подскажи с кого адреса пришло письмо

раскрыть ветку (1)
Автор поста оценил этот комментарий

на него просят писать. а с какого пришло и как вообще произошло заражение пока не могу сказать пытаюсь выяснить. ибо файлов левых в загрузках нету и в почте все чисто.

Автор поста оценил этот комментарий

Подскажи с кого адреса пришло письмо

раскрыть ветку (1)
Автор поста оценил этот комментарий

neitrino@protonmail.ru

1
Автор поста оценил этот комментарий
Да да, пакостник ещё тот. Обратите внимание на то, что шифровать может и то, что в сетевых шарах, но при условии, что шара примонтирована как сетевой диск. Шифрует перебирая буквы дисков, если есть сетевой, то и в файлопомойке зашифрует. Тут можно только свести опасность шифрования к минимуму. 1. Запретить использовать яваскрипт. 2. Разграничить права жёстко. 3. И само сабой бекапы. 4. Ну и инструктаж. Например когда я нашёл это письмо счастья то обнаружил, что письмо пришло ночью в субботу из якобы какой-то службы другого города, подпись Главный бух.и всё. Любопытный пользователь тупо открыл, запусив скрипт. При этом сначала пришло письмо с этого адреса со словом привет, на него ответили на что получили вложение с этим дерьмом.
раскрыть ветку (1)
Автор поста оценил этот комментарий

инструктаж проводился что в лоб что по лбу. пока не начинаешь наказывать рублем - всем абсолютно похую. Шара не примонтирована (научил прошлый печальный опыт на предыдущем месте работы). Сколько не инструктировал внимают моей просьбе "сомневаешься лучше позови" единицы. (благо контора мелкая) по количеству машин.

показать ответы
Автор поста оценил этот комментарий

Там скорее шифрование по типу gnuPG. Шифрует, сохраняет ключ с контрольным словом, чтобы его из базы сервера дернуть... И все, кроме этого - никак обратно не развернешь.

Образец остался?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Есть только зашифрованные файлы сам файл который был запущен ищу.

показать ответы
21
Автор поста оценил этот комментарий

стопудово лазила на порносайтах

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

хз где лазила в истории ничего подозрительного пока не нашел.

показать ответы
1
Автор поста оценил этот комментарий

В инете инфа только на английском и всего 7 результатов по выдаче. На вирус инфо есть еще один чел с таким же диагнозом.

показать ответы