История про вирус-шифровальщик

История про вирус-шифровальщик Вирусы-шифровальщики, Истории из жизни, IT, Длиннопост

Впечатлившись рекламой и хвалебными отзывами руководство одной из контор, в которых мне довелось сисадминить, приняло решение о внедрении модного Kerio Control. Сказано – сделано: мечта об удаленном рабочем столе претворилась в жизнь, а трудовые будни окрасились в неожиданно привлекательные тона. Теперь начальство могло преспокойно работать из дома, попивая кофе в трусах.


Беда, как это обычно бывает, пришла, откуда не ждали. Поскольку о таком понятии как VPN ребята слыхом не слыхивали, а о его назначении – и подавно, то, недолго думая, открыли порт удаленного рабочего стола для доступа из любой точки недружелюбного внешнего мира. И, конечно же, при этом пароль администратора на сервере был «12345», его никто не удосужился поменять, да и вряд ли кто об этом задумывался.


Всего через пару недель счастливой и безоблачной работы из дома на сервере появилась зловещая картинка.


Работа конторы оказалась парализована, со стороны это всё выглядело следующим образом: все опрошенные старательно отрицают переход по небезопасным ссылкам нигерийских принцев, руководящий состав мечет громы и молнии, часть рядовых сотрудников радуется возможности похалявить, проектный отдел рвёт на себе волосы, логисты нервничают, кадровики хранят отстраненное молчание, и только снабженцы с трудом скрывают довольные ухмылки. Стало очевидно, что без привлечения квалифицированного специалиста дальнейшее функционирование не представляется возможным. Тогда-то меня и вызвали, чтобы поставить извечный русский вопрос: «Что делать и кто виноват?».


Послание от злоумышленников, как можно было легко догадаться, содержало требование выкупа в обмен на обещание расшифровки файлов. По тем временам, учитывая актуальный на тот момент курс биткоина, сумма запрошенного выкупа – 0,5 биткоина – выходила в сущие копейки и составляла всего-то 500 килорублей.


На кону была не только дальнейшая работа компании, клиентская база и многолетние наработки, но и пресловутая коммерческая тайна. Казалось бы – что такое полмиллиона для преуспевающей столичной конторы с приличным годовым оборотом?


Однако директор был категоричен и непреклонен, заявив, что не намерен вести никаких переговоров с вымогателями, а восстановление предполагается вести в ручном режиме. «Мне бы только файлик с «черной» бухгалтерией восстановить» - понизив голос, добавил директор и вкрадчиво присовокупил обещание «в долгу не остаться».


От успеха или неудачи в данной ситуации напрямую зависела моя репутация и дальнейшее сотрудничество с компанией, не скупящейся на оплату моих трудочасов. Вариантов у меня было немного. Здраво рассудив, что за спрос денег не берут, решил закинуть удочку злодеям. Написал, мол, деньги не проблема, однако, имеются сомнения в оправданности трат – хорошо бы продемонстрировать способность к расшифровке, вот, хотя бы на этом «совершенно рандомном» файле.


Вымогатели радостно заглотили мою наживку и прислали заветный файл в дешифрованном виде. Окончательное спасение ситуации пришло от главбуха – оказалось, что она со своей профессиональной паранойей регулярно делала резервное копирование. Миссия моя была близка к успешному завершению – всего-то за квартал документов пришлось восстанавливать.


А ведь всего этого можно было избежать, если бы VPN вовремя настроили, порты открывали с умом и использовали сложные пароли.


P.S. Прикладываю скрин переписки с злодеями, дабы развеять все сомнения в кото-ламповости истории. В нем видно, что файл они прислали.

История про вирус-шифровальщик Вирусы-шифровальщики, Истории из жизни, IT, Длиннопост

Лига Сисадминов

1.8K пост18K подписчиков

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
154
DELETED
Автор поста оценил этот комментарий

очередной плачь на тему "админ" и бэкапы.

а главбух умнее или прозорливее тс.

и все меры по безопасности меркнут перед тупым юзером, который открывает все подряд пришедшие на почту ссылки не думая и подтверждая все, что не понимает.

был такой у меня в одной из подшефных контор, за две недели схватил три раза шифровальщика, ладно я после первого раза бекапы на ежедневное поставил (до этого было вторник и пятница)

раскрыть ветку (68)
74
Автор поста оценил этот комментарий

и все меры по безопасности меркнут перед тупым юзером, который открывает все подряд пришедшие на почту ссылки не думая и подтверждая все, что не понимает.
хех ... у меня было что бухгалтер сначала один раз "сверку итогов" от левой конторы открыла и шифранула все к хуям, а затем после недельного танца с бубном когда удалось расшифровать она ЕЩЕ РАЗ все шифранула открыв счет от не менее левой конторы ...

раскрыть ветку (21)
28
DELETED
Автор поста оценил этот комментарий

да, оно было примерно так, но мне было проще, восстанавливать приходилось только документы и проводки последних двух дней в первом случае и одного дня в последующих.

после третьего раза оный вылетел "по несоответствию" с волчьим билетом.

раскрыть ветку (11)
6
Автор поста оценил этот комментарий

так я тоже не со дня сотворения мира восстанавливал ... просто у этого бухгалтера был доступ к папкам которые мне было запрещено бэкапить ...

раскрыть ветку (10)
6
DELETED
Автор поста оценил этот комментарий

ой, а зачем запрещать бекабить то?

в чем смысл?, что там такое?

я б забил и все равно бекапил, я уже опытный.

раскрыть ветку (9)
7
Автор поста оценил этот комментарий

да что-то "чернушное" было ... хозяин конторы боялся, что если придут "маски-шоу" то удалить там он успеет, а из бэкапов типа поднимут ... параноил короче по полной

раскрыть ветку (8)
15
DELETED
Автор поста оценил этот комментарий

рассказал бы ему про длинные и сложные пароли на архивы, которые, конечно можно расшифровать, но займет это не один год.

ну и прикол про сервер в комнате охраны с меткой на корпусе "в случае масок-шоу выстрелить боевым сюда"

раскрыть ветку (2)
9
Автор поста оценил этот комментарий

длинные и сложные пароли конечно хорошо, но терморектального криптоанализа еще никто не отменял :) ... а на серверах там стояли "убийцы HDD" которые активировались с брелка ... бэкап шел на ленту, там сложнее уничтожить удаленно ... короче там куча заморочек была :)

раскрыть ветку (1)
6
DELETED
Автор поста оценил этот комментарий

а с ректальным криптоанализатором и бекапы не нужны - напишут всё, любую оперу.

2
Автор поста оценил этот комментарий

Ну так если бекапить запрещали, какой с админа спрос.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Сегодня им не надо , а завтра надо , не айтишники в айтишные дела лезть не должны.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Как раз заказчик (генеральный директор, главбух) решают, что можно бекапить, а что нельзя. В России же живем.


Разве что стоит сказать (а лучше получить список) того, что можно бекапить. Чтобы жопу прикрыть, когда случайно удалят.


А то был случай...

раскрыть ветку (2)
Автор поста оценил этот комментарий

Генеральному зачастую нет до этого дела (если компания не три с половиной калеки) , а глав. бух. еще с царем в голове должен быть , только в компании разработчике ПО встречал толковую глав. бухгалтершу , в остальных там просто выслужившая 30 лет ебанько и мы сами решали что нужно бекапить , что нет.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Спасибо, я нарешался.


Давайте мне ответственное лицо, которое под подпись говорит ЧТО  нужно бекапить (и не под подпись говорит что НИ В КОЕМ случае нельзя). Дальше я уточняю оба списка и мы фиксируем, что бекапится. И только так.


Иначе - админу будет много геморроя, реально.


Хотя я уже давно не админ и бекапы не моя головная боль :)

18
Автор поста оценил этот комментарий

Слышал историю, где бухгалтер шифранула, человек договорился с хакерами и заплатил (там была сумма меньше, чем у ТС), а расшифровать ничего не получилось. Почему? А потому что вскоре после первой шифровки бух открыла другой интересный файл и обработала данные ещё и другим шифровальщиком.

раскрыть ветку (2)
5
Автор поста оценил этот комментарий

и такое было ... уже на другой работе :)

Автор поста оценил этот комментарий

Смачно)

2
Автор поста оценил этот комментарий

танца с бубном когда удалось расшифровать
для лл, что за технология дешифровки?

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

уже точно не помню, но или с каспера помогли или с доктора ...

раскрыть ветку (4)
Автор поста оценил этот комментарий

У доктора на сайте были варианты дешифровки.

раскрыть ветку (3)
Автор поста оценил этот комментарий

у каспера на сайте не помню было или нет, но и там и там были варианты скинуть им образец шифрованного файла и еще какие-то файлы (удаленные, но по инструкции нужно было найти и восстановить)  и они высылали потом дешифратор

раскрыть ветку (2)
раскрыть ветку (1)
Автор поста оценил этот комментарий

хех ... когда была "основная волна" шифровальщиков (это где-то лет 10 назад)  было "немного" по другому

12
Автор поста оценил этот комментарий

Я ничо не нажимала! Оно само!

Иллюстрация к комментарию
раскрыть ветку (1)
15
DELETED
Автор поста оценил этот комментарий
Иллюстрация к комментарию
7
Автор поста оценил этот комментарий
Просто опытные админы делятся на тех кто делает бэкапы и тех кто уже делает бэкапы)))
раскрыть ветку (2)
9
Автор поста оценил этот комментарий
Опытные делятся на тех кто делает бэкапы и на тех кто не только делает но ещё и проверяет их.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Мне кажется это само собой разумеется)) хотя... Наврное мне так только кажется, ведь многие их даже просто не делает)
47
DELETED
Автор поста оценил этот комментарий

Очередной блоговысер из недр яндыр.дзиня

Такие "шифровальщики" агрились или через флешки с авторанами, либо через браузеры с дырявой защитой. В обоих случаях "настроеный випиэн" не спас бы отца русской демократии от слова никак. Каким раком на сервере запускался браузер и напуркуа, или что там делала флэха и почему ей не был заблокирован автозапуск одному говноблогеру известно. Что делает седьмая винда со скрина на сервере тоже бог весть его знат. Курс биткоина по 2014 год, во времена оны, когда бушевала эпидемия шифровальщиков не превышал 800 баксов. И в каких потных мечтах он нашел там максимум в 400 баксах полляма деревянных одному богу известно. В общем история про "гения от клавиатурки" для меня находится где то рядом с историями от детей лейтенанта Шмидта. Историю в мусорку, автора на вилы.


И для справки. Вся черная бухгалтерия вряд ли могла храниться в одном файлике... Такие дела.


И для мегаадминов в частности. Закрытая для юзверя админская учётка замечательно слала на юхъ всех шифровальщиков мелкими шагами. Работала начиная с 98-й винды, проверено. :)

раскрыть ветку (26)
5
DELETED
Автор поста оценил этот комментарий

Эпидемая шифровальщиков бушевала не только в 2014. В 2018, и 2019 тоже вполне себе имела место быть. Сам в 2019 столкнулся буквально на второй день работы в конторе. Разумеется был и бардак  и я толком не успел ничего привести в порядок. RDP торчал жопой в интернет. По итогу долго торговался с хакерами и контора им заплатила что-то около 500 долларов. Файлы расшифровали. Пробовал по методу ТС'а отправить для дешифровки самый важный файл, хакеры оказались не дураки и ответили что такой важный файл без оплаты не отдадут, но прислали скрин.

раскрыть ветку (4)
5
Автор поста оценил этот комментарий

в соседнем от этой конторы офисе, люди тоже платили злодеям 15к руб, причем после расшифровки они успокоились и не стали предпринимать каких либо действий, а через некоторое время им опять все шифранули.

раскрыть ветку (2)
5
DELETED
Автор поста оценил этот комментарий

Ну второй раз злоумышленникам шанса уже не дали.
Кстати еще один момент был. Гендир той конторы был бывший бандюк и начал на меня катить баллон типа это всё моих рук дело, якобы я только появился и сразу пошли проблемы, про хакеров я выдумал и типа это я деньги хочу себе забрать. Кое-как отбрехался, но это была первая весточка и надо было тогда и сразу и валить, с такими начальниками никогда ничего путного не выходит.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Согласен, бежать надо от таких.

DELETED
Автор поста оценил этот комментарий

Не слышал про эпидемию 2018 и далее. Судя по всему это мене масштабная история по сравнению с 2014 и ранее. Судя по симптомам нужно сильно постараться раздвинуть булки чтобы контору трахнули. Вопрос в том, что опасность "вируса" сильно переоценена в таком случае.

9
Автор поста оценил этот комментарий
Любопытно как закрытая учётка шлёт шифровальщики на юхъ, если как правило они разматывают права до этих самых админов, затем с домен контроллера создают шедулер на обновление кроптографом всю сеть? А инструментов для поднятия прав более чем достаточно.
раскрыть ветку (5)
5
DELETED
Автор поста оценил этот комментарий

Хм. В разные времена разные версии винды отличались разной степенью дырявости. Но в целом я не припоминаю повального разврата вирусов в системных дырах. То что 99,9% виндов зачастую стояли под админскими учетками с отключенными UAC (ну или аналогами в ранних версиях) - это неоспоримый факт. То что после перевода фирмы на юзерские учетки и увода админских учеток от цепких лапок юзверей вся "эпидемия" авторанов и шифровальщиков быстренько закончилась в отдельно взятой фирме - это самая, что ни на есть былина. В отличие от вышеописанного влажного бреда. В том, что инструменты подъема прав существуют - я уверен. В то, что они универсальны и могут вскрывать с полпинка любую винду, а также позволяют любому вирусу взломать вынь с одного тычка? Могу послать на самиздат или в яндыр.дзынь. Там любят влажную фантастику.


Лично я последнего шифровальщика видел около шести-семи лет назад. На той фирме, где я сейчас работаю уже девятый год и вообще не сисадминю. Причем линуксовому серверу было понятное дело чихать на это гавно. А единственный потерпевший комп из десяти просто пошел на формат.

раскрыть ветку (4)
4
Автор поста оценил этот комментарий
Не знаю как конкретно в вашей отдельно взятой фирме, но компании взламывались и взламываются, и криптуются. При чем как небольшие, так и многомиллиардные, в которых стоят более чем достойные антивирусы. И наверняка там админы тоже не из школы пришли, во всяком случае не везде. Просто по факту, если полезная нагрузка все таки попала в метасплойт, и сразу там не сдохла, то вероятность что компанию размотают и криптанут крайне высока. А линуксовому серверу да, чихать на это говно, без возражений)
раскрыть ветку (3)
9
DELETED
Автор поста оценил этот комментарий

Взламывались?

1. Мелкие компании падали под дырявыми системами компами настроенными эникеями со "зверьсиди". Ну типа вот мой сын "онтожесисадмин". Торренты, корявые образы из недр "даркнета", то есть из такой жопы что страшно подумать. Зато тут "специальными скриптами вырезано всё ненушноё!!11!!11!" Ну и дальше ровным строем....

2. Крупные компании "криптуются" только в терминальной стадии долбоящерства сисадминов. Или см. пункт первый. Зоопарк софта у нас в стране в терминальной стадии. Даже сейчас я восемь лет наблюдаю в нашей фирме полное отсутствие присутствия нормальной дисциплины в компьютерном парке. Почему не наведу? Мне за это не заплатят, а бесплатно обяжут вести. Оно мне нада???? Плюс базовая защита лицензионной винды вполне отсекает множество угроз.

3. Крупные компании взламываются не какими-нибудь расходными массовыми вирусями. Самые громкие взломы произведены серьезными группами с целевыми атаками на определенные компьютеры и в определенные дыры. Массовый вирус просто бьет по площадям.


В общем как в жизни. Руки не моешь - будешь дристать. Выполняешь базовые гигиенические процедуры - будешь здоров. Если кто-то захочет дать тебе в морду... ну тут чистые руки понятно не помогут. Ну а линуксовые сервера отлично взламывает паяльник например.... в жопе. )))) Ну, а что творят сисадмины иногда на сервере... скриптуха сдохнет иногда от зависти.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Пожалуй не могу с тобой не согласиться, ты прав)
1
Автор поста оценил этот комментарий

да вон несколько лет назад на сберовских банкоматах картинки показывали говорят с большими запросами

3
Автор поста оценил этот комментарий

Принял на обслуживание контору недавно. У 1Сника были права доменного админа, и он, для теста, сделал учётку с логином/паролем test, дал ей доступ к базам 1с и шаре, а RDP и так торчал жопой в мир. Ломанули через 4 дня банальным перебором логина/пароля извне, с китайских адресов, и шифранули всё, до чего дотянулись. Благо я успел за 3 дня, пока проводил аудит всего парка, критические сервисы забэкапить. А 1Сника на ковре без вазелина "отлюбили".

А что касаемо Win7 на "сервере" - так это любимая тема 1Сников и продвинутых эникейщиков, да ещё и с пропатченными DLL'ками на RDP. Сто пудов там ещё и логины вида "user1", "user2" и т.д.

1
Автор поста оценил этот комментарий

Была же еще уязвимость в smb v1 через которую лезли шифровальщики. Правда я ни разу не видел.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Уязвимости были, есть и будут. Для чего  и выходят постоянно апдейты на вынь, мак и прочие линуксы.

Автор поста оценил этот комментарий

Сейчас шифровальщики "агрятся" через атаки на сетевое оборудования, цепочки поставок, целевые атаки, а не через флешки и браузеры. В браузерах давно нет никаких дыр, а "связки эксплоитов" вымерли как класс.

Про уязвимости класса "повышение привелегий" слышал?

Эпидемия шифровальщиков бушует прямо сейчас. В 2014 году был детский сад по сравнению с 2020-2021.

раскрыть ветку (8)
DELETED
Автор поста оценил этот комментарий

1. Современное сетевое оборудование гораздо более серьезно защищено чем в 2014 и ранее. Даже базовый уровень защиты винды уже повышен. Так что "взломать" можно только те места где "сиськоадмины" растаращили порты в интернет вручную. Но тут хрен его знает каким долбоящером надо быть.

2. За год с четвертью ты первый кто пришел ко мне с новостью об "ЭПИДЕМИИ шифровальщиков". Даже гугл навскидку дает или ссылки на дела минувших дней или на какие-то редкие страшные истории из недр реддита. Я б тебе посоветовал обновить свой словарик и прочитать определение слова эпидемия.

раскрыть ветку (7)
Автор поста оценил этот комментарий

"Современное сетевое оборудование гораздо более серьезно защищено" - CVE-2019-19781 ржот тебе прямо в лицо.


"Даже гугл навскидку дает или ссылки на дела минувших дней или на какие-то редкие страшные истории из недр реддита." - загугли по фразе: "ransomware-as-a-service".

раскрыть ветку (6)
1
DELETED
Автор поста оценил этот комментарий

Пусть ржет. Мне не жалко. Всё равно в целом и разом системы сейчас защищены больше. А дырки как я говорил выше. Есть, будут есть и теде....

Правда зачастую ОЧЕНЬ СТРАШНЫЕ ДЫРЫ В СИСТЕМЕ на самом деле очень сильно преувеличены.


Угу. Загуглил. 99% случаев заражения - это молдавский вирус. Скачали, почитали предупреждение винды, запустили. Страшно, страшно, очень страшно.....

раскрыть ветку (5)
Автор поста оценил этот комментарий

Опять не смог в Гугл? Пичаль.
В логику тоже не смог. То "дыры есть и будут", то "защищены лучше". Определись уже.

Про CVE-2019-19781 хотя бы почитай, серьезно, не будешь так глупо выглядеть, рассуждая о том, в чем не разбираешься совершенно.
Довольно смешно, на самом деле, читать бывшего эникея, который себя экспертом в безопасности возомнил)

раскрыть ветку (4)
1
DELETED
Автор поста оценил этот комментарий

В логику ты не умеешь. В мире сотни-тысячи миллионов рабочих станций! Смекаешь?

Ты мне вот в истерике тычешь в нос бякой что пробивает дно в 80 ТЫСЯЧАХ компаний.Чуешь порядок разницы? И даже из этих 80 тысяч будут дай бог атакованы 1000 компаний. Из них дай бог сотня ляжет. Где тут повальные дыры в сетевой безопасности? .... Иди в жопу со своей истерикой пожалуйста. Фанфики писать или новости про зомби апокалипсис.

Я себя экспертом безопасности ни разу не возомнил. Но и впадать в истерику при словах вирус, порт, РДП, хакцлеръ я тоже давно не умею. Такие дела. А если у тебя там комплекс повелителя мира образовался, сочувствую.

раскрыть ветку (3)
Автор поста оценил этот комментарий

@moderator, хамство.

Автор поста оценил этот комментарий

Ну как я и думал, у нас тут воинствующий дилетант-эникейщик.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

То есть с математикой ты в розь ходишь.


Эпидемию я наблюдал в районе 2010-2012 года. Когда "вирусы" размером со слона ломились через дырку в авторане и дырявые браузеры. Я их сука раз в месяц по три четыре раза давил. Вот это была ЭПИДЕМИЯ. А то что какие-то дебилы руки после сортира не моют и в Москве в месяц пару контор шифруют. Это не эпидемия, а кучка дебилов от клавиатуры.

Автор поста оценил этот комментарий

Хз, рдп они любят слушать, почему бы и порты софта для удаленки им не проверять. Впн спас бы потому что ломали именно через дырки рдп, знаю минимум пять таких ситуаций.

Вообще заявления типа "я не видел- значит не бывает" попахивают повышенным чсв. В начале 20 огромное количество контор спешно переезжало на удаленку, а нормально настроить смогли далеко не все, итог немного предсказуем.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Ну я больше на энидеске если без впн. А его нам админы в первую очередь подняли. Это ж логично в наше время. А так против дебилов ничего не поможет. Они страшная сила.

Автор поста оценил этот комментарий

потому что ломали именно через дырки рдп
Ну справедливости ради не рдп (сам протокол до сих пор не скомпроментирован), а через RCE-уязвимости в дырах самой системы.

17
Автор поста оценил этот комментарий

А у них не было админа :))))
Теперь есть

ещё комментарии
2
Автор поста оценил этот комментарий
Не понял причем тут керио был, а ломают просто rdp, переходить по ссылкам не обязательно
2
Автор поста оценил этот комментарий

рдп выставленный в инет (с любым портом) - никаких ссылок не надо

2
DELETED
Автор поста оценил этот комментарий

мои дрессированные. если что то приходит, они не открывают даже письмо, они звонят мне и просят удаленно подключиться и посмотреть можно ли это трогать))

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

ну, мои большинство тоже так, но, ведь, всегда найдется кто-то, кому надо "вот ща прямо позарез нафиг"

Автор поста оценил этот комментарий

за две недели схватил три раза шифровальщика

Для таких пользователей стоит настроить политику ограниченного использования программ.

Автор поста оценил этот комментарий
Вопрос знаток при переходе по ссылке какие проблеммы могут быть? Если всякие всплывающие окна не трогать и файлы скачиваемые не открывать?
раскрыть ветку (2)
6
DELETED
Автор поста оценил этот комментарий

шифровальщики чаще всего распространялись по таким ссылкам в письмах с заголовками типа "ваш отчет в нашей налоговой заблокирован, срочно откройте", "ваши деньги потерялись, откройте" "вам бабло привалило, откройте" и так далее и тому подобное.

народ не думая или от жадности жамкает, а оно там запускает скрипт, и оно уже скачивается и запускается, а проблема в том, что люди соглашаются со всякими дополнительными возникающими на экране вопросами с воплями "оно же важно! оно мне надо" а антивирусники не сразу же добавляют, есть "зазор" по времени, в который и успевают проникнуть и отработать.

одна знакомая бухгалтер давала таким ссылкам "отстояться", говорила , пусть полежит денек-другой, пока базы(каспера) не обновятся пару раз, после можно смело открывать.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Аааа спасибо)
Автор поста оценил этот комментарий
Возможно главбух даже умнее вас, ему ведь хватило бы ума, чтобы понять, что ТС в данной ситуации вызывной специалист, а не штатный сотрудник.
Автор поста оценил этот комментарий
Вообще то речь идёт о сервере. А на сервере у тупого юзера нет возможности запустить зловредный исполняемый файл. У меня однажды взломали сервак. Подобрали пароль директора. Пасс был 777. Это было давно и я не обращал внимания на сложность паролей. Так вот, вымогатель проник на сервер под обычной учеткой и не смон ничего зашифровать, но он смог сделать так, чтобы я сам запустил его вирус шифровальщик с правами администратора( и мне пришлось платить ему 0.6 битка из своего кармана...
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

тыкал в тебя паяльником?

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку