2827

Атака шифровальщиков3

В общем по сфере работы дошла инфа что только у нас в Заб.крае за начало недели 7 компаний впаялись в шифровальщика. Прям какая то дикая рассылка прет. И вся жопа в том что вирусня обновляется быстрее чем антивирусники успевают ее в свою базу добавить. Короче срабатывания 50 на 50. Чувакам которые хапанули шифру отьебнуло базы 1с, все публички, и тд. Кто то с горем пополам восстановил базы за прошлые месяцы,даже года. Кто то за большие бабки пытались расшифровать но я так понял бестолку. К слову мудачье что рассылает вирус просят за расшифровку 1 биток что по текущему курсу 2 ляма. Ну а умные люди всегда имеют свежий бэкап на съемном носителе. Так к чему это я. Бэкапьте пацаны. А и еще. По возможности бабушек и тетенек из бухгалтерии научите что не стоит все подряд письма открывать, особенно с архивами.

Лига Сисадминов

2.3K постов18.8K подписчиков

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
163
DELETED
Автор поста оценил этот комментарий

- не держите базы 1с на компе у бухгалтера. все, что можно вынести на отдельные сервера, выносить и защищать. Отдельный сервер, не используемый как рабочая станция. Доступ только у технического персонала. Бухам - хрен.
- если еще и на линуксе развернуть, то ваще красава
- что-то можно раскатать на терминальном сервере,
- бухи и админская учетка - понятие несовместимое. Блокировать, разрешать только то, что необходимо. Если есть возможность - домен. За попытки скачать музычку или прожку - бить по пальцам.

раскрыть ветку (40)
33
Автор поста оценил этот комментарий
"Ты шо деньги у меня из кармана, ирод вытащить хочешь, у меня и на буке все хорошо работает!!!!!"
16
Автор поста оценил этот комментарий

Тут единственный вариант хороший фаервол ставить, ибо личный пример. Сервак был развернут на SQL у бухов чисто клиенты стояли. На сервере серверный доктор веб стоял. Один хер все базы завафлило

раскрыть ветку (28)
10
Автор поста оценил этот комментарий

Не только файерволл, а плюсом web шлюз + антиспам + антивирус, это как минимум. А дальше вопрос по настройке инфраструктуры предприятия и управление правами пользователей.  и т.д., работы много.

раскрыть ветку (3)
9
Автор поста оценил этот комментарий

непоможет, только грамотная система бэкапов, на  другой сервер, и односторонняя архивация, скинуть архив можно, прочитать можно, удалить/изменить никак нельзя. только так вас спасет от крипторов

раскрыть ветку (2)
6
Автор поста оценил этот комментарий

Я написал "как минимум", это поможет от попадания криптора из вне. система бекапов это вообще уже первоначальное, о чем нужно позаботиться на этапе создания критических сервисов. А без управления правами и их правильного использования, бекапы будут бесполезны. Я указал, что работы много и денег много (Но не забываем правило, что стоимость защиты информации не должна превышать ущерба при её утрате), важна совокупность принятых мер. Даже отдельным постом за один раз все не влезет.

Только вспомнил про зловреды, не крипторы, но трояны трехлетней давности, была парочка, точных названий не вспомню. Как выяснилось при расследовании, смогли обойти кучу защиты, почти не оставив следов своей деятельности. А по smb 1 они вообще беспрепятственно гуляли без использования каких либо дескрипторов, им даже не помеха шифрованные каналы между разными физически удаленными филиалами, залезли в ебеня ебейшие. Проникли в виртуалки, которые с сетью вообще не связаны были. Односторонняя архивация для них была бы как семечки пощелкать. Дыры закрыли, но осадочек остался ))).

0
Автор поста оценил этот комментарий
+ регулярные мероприятия по восстановлению бекапов
+ алярм, если инкрементальный бекап превышает 20-50% полного бекапа
5
Автор поста оценил этот комментарий

Решение по-прежнему всего одно. Регулярные и удаленные бекапы. Потому что можно установить антивирус, файерволл, закрыть все возможные порты и запретить доступы, но, на моей лично истории была замечательная хрень, когда я работал эникеем с админискими функциями, я, выехав на очередной филиал конторы, увидел просто волшебную картину, за компьютером бухгалтерши, работающей с основной базой 1С сидел какой-то молодой пацан и что-то сосредоточено делал. На мой вопрос "мальчик а ты кто такой и зачем тут делаешь?" он ответил мол "его тетя попросила тут настроить". Тетя. Попросила. На рабочей машине с выходом в корпоративную сеть. Что-то настроить. Левого пацана. Он там уже пытался какими-то крякалками обойти админские пароли и даже загрузиться через загрузочный диск (благо я на всех машинах для филиалов первым делом паролю Биос и пломбирую корпус а то он бы и правда смог наверное).

Я тогда на эту тетку не служебную записку, а служебное эссе накатал, с литературными приемами и сложноподчиненными предложениями.

Проблема только в том, что это не поможет, потому что им всем - НОРМАЛЬНО. И начальству тоже будет НОРМАЛЬНО сидеть под админами и на любое ограничение прав отвечать лютым негативом потому что теперь, чтобы поставить какую-то свою хрень им надо звать айтишника с паролем. Сидеть на сайтиках и скачивать игрушки потому что НУ Я ТАК РАССЛАБЛЯЮСЬ МНЕ ГЕНЕРАЛЬНЫЙ РАЗРЕШИЛ и так далее. А потом сидеть и охать мол как так "наш программист" такое допустил.

Потому что, с моей точки зрения, рядом с админом а лучше чуть-ли не вместе с ним должен работать еще и безопасник. И нет, не возлагать на админа функции безопасника и надеяться на лучшее, а нанимать нормального человека или, на худой конец контору аутсорсеров. Чтобы они ходили и периодически долбили сотрудникам мозги на тему защиты ПДН и общей безопасности.

6
DELETED
Автор поста оценил этот комментарий

это да, на старой работе тоже пару раз виндовые сервачки по пизде шли. Вроде и закроешь, и обновления регулярные - а все равно беда.
Да и 1с вроде сейчас без больших проблем на линукс встает

раскрыть ветку (10)
9
Автор поста оценил этот комментарий

На Линукс встает без проблем, и терминалы можно разворачивать, но вот кривую печать из под линуксовой 1С на виндовые машины ни я, ни официалы-одинэсники так победить и не смогли.
А на клиентские машины (особенно бухам, с их клиент-банками и кучей программ отчетности) ставить Линукс был не вариант.

раскрыть ветку (9)
2
Автор поста оценил этот комментарий
Так 1с можно на винду, а SQL на линуксовую машину/виртуалку.
раскрыть ветку (3)
4
Автор поста оценил этот комментарий

Мелкой конторе из максимум 10 рабочих мест и файловой базы за глаза. Они один полноценный сервер-то со скрипом купили. Так что все в одном флаконе варилось.

раскрыть ветку (2)
6
Автор поста оценил этот комментарий
10 рабочих мест не показатель, сильно от размера базы зависит. Если база больше 5 гигов, то в принципе лучше выбрать SQL.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да не... Насколько я знаю, пограничный объем файловой базы, когда имеет смысл переползать на SQL, это 6 гиг. А там было две базы - бухгалтерия и торговля,  и в каждой и и четырех не набиралось.

0
Автор поста оценил этот комментарий

Костыль в виде печати на прослойку в виде pdf принтера помогает.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Пробовал. Проблему со шрифтами решает, а вот границы таблиц в тех же счетах гуляют, как пьяные.

0
Автор поста оценил этот комментарий

Странно только на веб клиенте такое видел. На тонком все нормально отрабатывало.

0
Автор поста оценил этот комментарий

а терминалы по rdp ходят или по vnc? У меня сейчас поднят сервер 1с (ubuntu) и sql(debian) в виртуалках на проксмоксе. Есть несколько терминалов по rdp(wtware + rPi4) вроде полет нормальный.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Терминал под Дебианом там был реализован через X2Go, а он через NX3 ходит. Ну и база файловая была.

1
Автор поста оценил этот комментарий

дело не файерволе, по умолчанию базы скуля нельзя изменить тк скул сервер постоянно использует базы, и криптор их не сможет зашифровать, тк база используется скуль сервером. Я выше написал, как они работают, они заходят по рдп, стопают службы скуля и других БД, и тогда получают прямой доступ к базе, на после остановки скуля не занята другими приложениями, поэтому ее можно изменить/удалить.

1
Автор поста оценил этот комментарий

Как могло базы завалить, как он на сервер с sql попал? Или у бухов rdp?

0
Автор поста оценил этот комментарий

Не единственный.

Отличным вариантом будет прохождение тренинга по обнаружению фишинга. А так же брать админа и техсаппорта (можно кого-то одного, главное компетентного) не на аутсорсе, а на постоянную ставку, конечно с соответствующей ответственностью. Разделение уровня учётных записей в Active directory. Назначение политик безопасности с соответствующими доступами. Вариантов полно. Но у нас же все уверенные пользователи ПК в резюме. Эксель умеют Ворд умеют. А отличить О от 0 в пришедшем письме не в состоянии

0
Автор поста оценил этот комментарий

Как они зашли на сервер бд я не совсем понял...

Или там у них виндовые учетки и доступ sysadmin

0
Автор поста оценил этот комментарий

У меня по тяжелее сделано. Запрещены exe вообще у пользователя и админа. Только сервисная учетка может запускать. На пользовательском коммутаторе вообще все закрыто кроме нужных портов и ресурсов

0
Автор поста оценил этот комментарий

А если поставить 1с на линукс с постгресом, то можно смотреть и умиляться на тщетные попытки...

раскрыть ветку (4)
0
Автор поста оценил этот комментарий

А если у меня 1С - облачная, то можно ли не опасаться?

раскрыть ветку (3)
0
Автор поста оценил этот комментарий

Опасаться нужно всего и всегда. Но в данном случае шифровальщик грохает только то, что доступно через файловую систему. То есть, облако, или сервера, если на них нет файловых шар и не открыты шары C$, D$ и т.п. оно не тронет.

Кстати, сколько ни сталкивался с шифровалищиками, пока не видел, чтобы они лезли на сетевые шары. Для меня не очень понятно почему.

И в целом, логика шифровалищиков для меня чуть странновата- зашифровали и давай требовать.  Я бы зашифровал, дал бы пробекапить шифрованные файлы дней 10 не отзывая ключа шифрования, а только потом, когда и в бекапах будут лежать зашифрованные файлы...

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
А что, компания в этот момент не в курсе, что у них что-то зашифровалось и продолжает работать как ни в чем не бывало?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

При шифровании пока доступен закрытый ключ и контейнер разблокирован- почему бы и нет, когда да?

Автор поста оценил этот комментарий
Один хер все базы завафлило
так с чего должен антивирус работать если шифровальщик вирусом не является?
Автор поста оценил этот комментарий
Ну во первых, др. Веб полнейший кал. Во вторых, нефиг хранить файлами, использовать надо SQL, на отдельной машине, пусть даже виртуальной.
3
Автор поста оценил этот комментарий

Ага. Особенно у какого-то ИПшника с цветочным ларьком, и сервер, и домен, и т.д. по списку.

раскрыть ветку (7)
0
DELETED
Автор поста оценил этот комментарий
А много ипешников с 1с:предприятие и 1с бухгалтерией? Отдельный ноут или десктоп под всю эту тряхомудия не такие большие деньги.
А в реале на таких компах и 1с и офис, что тот ещё рассадник вирусов. И много чего веселого
раскрыть ветку (6)
3
Автор поста оценил этот комментарий
На отдельном ноуте это чаще всего адово лагает, да ещё и не очень безопасно. Проще облако.
раскрыть ветку (5)
0
DELETED
Автор поста оценил этот комментарий

Точно, про облака я забыл. Кстати, неплохое решение для небольшой компании. Правда, дорогое.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Учитывая сколько хотят франчайзи за обслуживание, и по итогу нихуя не делают, то получается, что облако дешевле.
раскрыть ветку (3)
0
Автор поста оценил этот комментарий

А в облаке разве что то делают?

раскрыть ветку (2)
0
Автор поста оценил этот комментарий
Знаю одно облако, 3 консультации по 1с в месяц бесплатно, техподдержка бесплатно, если нужно что то устанавливать у клиента, то за достаточно небольшие деньги.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Понятно, ну для мелких конечно вариант.

0
Автор поста оценил этот комментарий

То есть в посте директор по ит поставил бухам 1с на их рабочий комп, дал админские права и виноваты всё равно бухгалтеры. Омг. Вот это наглость

0
Автор поста оценил этот комментарий

Ага, и каждому по сетевому диску… прям - история успеха

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку