Как нас взломали... или уносите бэкапы на флешке домой

Всем привет, недавно устроился (2 месяца) на работу сисадмином в одну контору, она имеет 2 подразделения, одно в пригороде.

Сегодня звонят из пригорода, к серваку с удалённым доступом где крутится 1С с базой не могут подключиться пользователи. Попросил их перезагрузить сервер, не помогло. Пришлось ехать самому, думал может сетевой кабель отошёл или ещё что-нибудь на 5 минут работы.

Но, по приезду понял что нас взломали, и зашифровали все диски на 2х серверах. На рабочий ящик пришло письмо

Как нас взломали... или уносите бэкапы на флешке домой Взлом, Хакеры, Diskcryptor, Резервное копирование, Сисадмин, Моё

Начал искать возможности восстановить данные самому, но облазив кучу сайтов стало понятно, что ничего не поможет. В некоторых случаях помогает R-Studio, но у нас зашифрован весь диск, а не заголовок.

Пытался восстановить: лайвUSB от каспера и др.веба (который чудесным образом увидел убитый винт, который вылетел год назад, и там были бэкапы, я по началу обрадовался, но увы..), вышесказанный R-Studio, который "видел" файлы с непонятными расширениями, но ни одного нормально.

И... мы решили платить. Надежды никакой не было, но и восстанавливать базу 1С было бы ОЧЕНЬ геморно.

Написав по указанному адресу, в ответе была указана сумма в 150 т.р. Потом сторговались до 90 т.р. и совладелец поехал платить на киви счёт. В полицию тоже решили не обращаться, не хотело начальство из-за своих соображений. К слову сказать пароли выслали, пароли подошли, и предложили слить того кто слил нас и как.


А теперь о том, как такое произошло.

Ещё до меня решили удалённый доступ (RDP) сделать открытым во вне, для пользователей, не удаляли уволенных. Стоял Каспер Эндпоинт Сесурити 10, в логах которого потом обнаружился Брутфорс РДП.

Дальше, как я понял, был подобран один из паролей пользователя (у некоторых как оказалось он был 12345), запустили вирус для полного доступа, каспер не спас, и установили шифровальщик DiskCryptor, прога легальная и с открытым кодом. Ну а дальше зашифровали все диски.


Мораль тут есть))): Храните бэкапы в труднодоступных местах, которые не видно если подключиться к серверу.

Вы смотрите срез комментариев. Показать все
426
Автор поста оценил этот комментарий

Открытый RDP, простые пароли, неактуальные пользователи. Что могло пойти не так, я не понимаю. Адрес подскажи, мне тоже 90 тысяч надо. Сторгуемся если чо.

раскрыть ветку (144)
57
Автор поста оценил этот комментарий
Все пользователи тоже, небось, админами были?.. =)


Не, ну что могло пойти не так?..

Иллюстрация к комментарию
118
Автор поста оценил этот комментарий

я там "приходящий" админ, был 3 раза на вызовы типа "принтер сломался", а пароли и доступы были до меня и всех все устраивало

раскрыть ветку (30)
221
Автор поста оценил этот комментарий
Ты не админ, сорри, ты - эникейщик! ))) развитие событий вполне закономерно, имхо!
раскрыть ветку (15)
42
Автор поста оценил этот комментарий

там да, на основном объекте всё было норм. устроился в одну фирму, плюсом напрягли работать и в другой, в 30 км езды. и там и там не уследишь.

раскрыть ветку (14)
13
Автор поста оценил этот комментарий

Ты когда устроился на работу (да пусть даже ты приходящий админ), обязан был изначально проверить всю инфраструктуру и сетевую безопасность, а если бы фирма тебе отказала - объяснить чем чревато, далее в случае чего вина ложится на жадного директора. В первую очередь надо было прокинуть VPN между офисами (благо решений хватает сейчас), порезать весь доступ по всем портам извне, оставить только порт(ы) VPN для подключения. Далее для подключенных VPN клиентов оставить на файерволе правила доступа к тому или иному. И обязательно в таких организациях необходимо объяснять людям даже самым далеким, но имеющим доступ к тем или иным сервисам что такое сетевая безопасность, да даже какие пароли надо придумывать! А еще лучше настроил все сам - выдал каждому индивидуальный пароль и не спрашиваешь: А какой бы вы хотели пароль? 12345? Да без проблем!


Был случай у моего коллеги. Одна знакомая фирма попросила его разобраться с шифровальщиком. Схема та же. Пострадали все БД и не только. Он написал в Dr.Web скинул им сэмплы, они помогли расшифровать. В этом случае повезло. У них тоже "админ" там работает, руками развел когда это случилось и все.

раскрыть ветку (11)
5
Автор поста оценил этот комментарий

Я конечно извиняюсь что вмешиваюсь в ваш разговор. И сам я не особо понимаю в этом деле. А сколько бы вы сами взяли денег, что бы обеспечить полную безопасность?

раскрыть ветку (5)
6
Автор поста оценил этот комментарий

Увы и ах, полную безопасность не в состоянии обеспечить никто. Ну значительно улучшить безопасность можно. Я работаю админом в компании, оказывающей доступ в сеть Интернет, посему как настроить сеть в офисе, разграничить права пользователей в разных отделах, как объединить сети двух офисов, как настроить разного рода сервачки, настроить удаленный доступ и отказоустойчивую работу я знаю. Да и делал разным компаниям за все время работы всякое (в виде подработки на стороне): бывало настраивал Wi-Fi на Ubiquiti с авторизацией по ваучерам в кафе, одной конторе удаленный доступ для некоторых важных работников и залатал дыры в безопасности - задача одного-двух часов, было дело настраивал одной компании IP-телефонию и частенько настраиваю видеонаблюдение последнее время. Ну и так компы обслуживаю, если позвонят - консультирую, диагностирую, чиню и т.д.


Беру - по-разному. За аудит безопасности и устранение дыр с этих двух офисов взял бы тысяч 15-20 я думаю. Зависит от того, сколько у них рабочих станций, сколько серверов на которых крутися их БД, видеонаблюдение может и т.д, насколько велика их IT-инфраструктура в общем, да и какие требования у них в работе и взаимодействию в сети. Но в данном случае не требуется особо больших знаний. Настроить VPN сеть между двумя офисами - задача не такая уж сложная - OpenVPN в руки (ну или можно использовать L2TP/IPSec) - уже даже ламеры знают как VPN настраивать. В каждом из офисов настроить коммутаторы, скажем разграничить отделы в локальной сети по vlan, поставить squid на выходе, порезать доступ к разного рода социальным сетям и прочему, настроить рабочую станцию каждого пользователя исключительно под его задачу и т.д. все это задачи довольно простые и это работа админа, для этого нанимают человека который должен тщательно и педантично подойти к своей работе. Но ничего сверхъестественного не требуется. А вообще, зачастую чтобы улучшить безопасность в первую очередь пользователям нужно быть более ответственными и немного думать перед теми или иными действиями. Вот даже на примере этого поста - злоумышленники ведь НЕ ВЗЛОМАЛИ сервер, они просто сбрутили пароль. Брутфорс это не взлом. Они не эксплуатировали какие-либо уязвимости. Поэтому будь пользователь умнее выбрал бы хороший пароль и усе, проблемы бы не было. Но это не отменяет того, что дыра в сети должна быть залатана. И да, вопрос у меня как они получили повышение полномочий при установке своего ПО, и почему ничего подозрительного не заметил Каспер... хотя вполне возможно что они сбрутили админскую учетку... Вот такие рассуждения.

раскрыть ветку (4)
4
Автор поста оценил этот комментарий

Ну вот видишь, ты как профессионал взял бы за раз 15-20 тысяч. И судя по всему управился бы быстро. Но далеко не все конторы готовы единовременно выкладывать такие суммы. Парень просто починял принтеры. И обходился конторе тыщ 15 в месяц. И то вряд ли. И что самое важное, я лично думаю что они так дальше и будут жить.

раскрыть ветку (3)
3
Автор поста оценил этот комментарий

Ну скупой платит дважды. Это поговорка очень часто работает. Будут жалеть денег на админа, будут платить по 100 тыс рублей всяким вымогателям, ну или просто терять критически важные данные которые частенько важней денег ибо контора может пострадать по закону.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Все понятно, спасибо за информацию.

1
Автор поста оценил этот комментарий

Не хочешь платить 20? Заплати 90! Экономически оправдано!

Автор поста оценил этот комментарий
>И обязательно в таких организациях необходимо объяснять людям даже самым далеким, но имеющим доступ к тем или иным сервисам что такое сетевая безопасность, да даже какие пароли надо придумывать!


оно им там так надо, это объяснение! башкой покивают, типа все поняли, и уже через 5 минут забудут

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

не надо никому ничего объяснять, есть такое понятие как групповая политика, плюс от брута тот же KIS должен был защитить, если опять же настроен хоть мало-мальски

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

Ну если у них пароль 12345 для ОЧЕНЬ ВАЖНОГО СЕРВЕРА, за который они в итоге отвалили кучу бабла, то сомневаюсь что они заморачивались с настройкой этого сервера в принципе. Это почти как оставить дверь открытой, а потом удивляться: какого хрена меня обворовали?!


Что касается объяснения - у нас такое работает. Те, кто не понимает или не хочет выполнять попадают под горячую руку руководства в случае каких либо проблем. Имхо, это правильно. Работая за компьютером и имея доступ к важной-информации, которая может быть повреждена/утеряна в результате безалаберности, халатности - человек обязан быть ответственным и в случае проблем - ой, я не знал, я вообще не ITшник - такое у нас не канает. Мы не просим решать ITшные задачи наших бухгалтеров, зав. складом, отдел кадров и т.д. Но быть ответственными они обязаны.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

на самом деле вся эта история просто "рука-лицо"...
да и it-специалисты чтоб подстраховать свою же задницу - делают всё для того, чтобы пользователь не смог натворить бед (у меня на работе юзвери стабильно ловят шифровальщики различными способами, но система настроена достойно и эти шифровальщики ничего не могут сотворить, если говорить обычным языком)

Иллюстрация к комментарию
Автор поста оценил этот комментарий

В конторах кошерней использовать KES.

ещё комментарии
8
Автор поста оценил этот комментарий

Была подобная ситуация. Обслуживал одну конторку и несколько месяцев уговаривал купить внешний hdd для хранения резервной копии базы 1с. В один "прекрасный" день получили письмо и..... вся база зашифровалась. Тоже требовали деньги, НО! Каждый свой приход я сливал базу на флешку и уносил с собой. Они этого не знали. Результат: -1 неделя работы, моментально куплен диск, установлена программа резервного копирования, премия мне за сообразительность.

раскрыть ветку (12)
12
Автор поста оценил этот комментарий
В один "прекрасный" день получили письмо и..... вся база зашифровалась..
Результат ... премия мне за сообразительность.
Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
А потом оказалось что шифровальщика тоже он отправил))
Автор поста оценил этот комментарий

краусавчик , так и надо всегда делать

Автор поста оценил этот комментарий

Простите личинку админа, но мне интересно, диск все время подключен или только при скачивании. Как я понимаю, если подключать при необходимости, то это быстро надоест. Следовательно, он все время подключен. Но как его защитить от шифровки? Даже если файлы на нем будут зашифрованы, то эти файлы можно еще раз зашифровать. Как с этим быть?

раскрыть ветку (8)
Автор поста оценил этот комментарий

Батник, который мапит диск, делает бэкап, и отключает его. Создаёшь задание в планировщике, и  пользуешься.

раскрыть ветку (6)
Автор поста оценил этот комментарий

Так, батник я для себя открыл и освоил – спасибо за инфу. А "мапит", как я понял, это значит подключает сетевой диск. Но ведь пока компьютер подключен к сети, угроза сохраняется?

раскрыть ветку (5)
Автор поста оценил этот комментарий

Да, в принципе, вероятность шифрования сохраняется, пока диск не отключен. Но ведь ничего не мешает использовать напрямую UNC пути прямо в батнике...

К слову, есть написанные уже неплохие консольные утилиты, вроде robocopy, или copymik, которые умеют очень многое.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Я стремлюсь к этому варианту:

#comment_85839006

Сил моих пока не хватает, чтобы поднять и настроить Unix, но в мыслях пока сделать обычный компьютер на Windows и задать на нем включение в определенное время через материнскую плату, потом включение батника по расписанию с последующим выключением компьютера. Т.е. лучшая защита – отсутствие соединения с сетью.

К слову, есть написанные уже неплохие консольные утилиты, вроде robocopy, или copymik, которые умеют очень многое.

Спасибо за совет, но я уже батник нормально настроил. Он архивирует так, как мне надо, и складывает в нужную папку. А остальное пока буду делать вручную. А так хотелось бы в перспективе максимально обойтись без сторонних программ.

раскрыть ветку (3)
Автор поста оценил этот комментарий

В принципе, я бы тебе еще порекомендовал валидность бэкапов проверять.

Любой архиватор умеет тестировать созданные архивы. Хоть частично это защитит от ситуации, когда внезапно выяснится, что бэкапы давно не делаются по той или иной причине... Особенно, если написать скрипт, который будет отправлять эти логи письмом на твой почтовый ящик.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Я тут порылся в интернете и нашел, что отключить/включить сетевой адаптер можно через команд. строку с помощью netsh. На моем домашнем компе почему-то не сработало. Возможно это связано с тем, что я перед пробой переименовал сетевые адаптеры. А вот на работе через удаленку удалось включить/отключить один из сетевых адаптеров. Так что задача выполнена :) Осталось только найти запчасти для нового ПК, и базы 1С будут под надежной защитой.

если написать скрипт, который будет отправлять эти логи письмом на твой почтовый ящик

Я в батнике прописал, что если будет какая-то ошибка архивирования, то в папку с файлами скинется лог. Проверял - лог появляется.

Осталось найти прогу для архивирования файлов на компах юзеров. Я тут поизучал winrar, и это оказалось не такой простой программой, как я думал. Эта прога, судя по командам для нее, умеет и дописывать изменившиеся файлы в старый архив. Короче, надо будет потестировать.

P.S.

валидность – это когда архивы не будут делаться или будут делаться поврежденными?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Валидность - это когда они будут делаться. Не поврежденными.

Автор поста оценил этот комментарий

Диск подключается в начале смены и в конце. Происходит реактивное обновление бэкапа. Можно оставить на постоянную т.к. бэкап имеет сове личное расширение файлов, которое обычно не используются программами шифровальщиками.

4
Автор поста оценил этот комментарий

Едешь туда, ставишь удаленку и сидишь на своем месте не выезжая. Но конечно стоило проверить как обстоят дела с защитой и в целом с самого начала.

10
Автор поста оценил этот комментарий
Я все комменты прочитал и у меня один вопрос: "как защитить свой компьютер"?
раскрыть ветку (105)
140
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (57)
22
Автор поста оценил этот комментарий

давным-давно один из пентестеров выдавал список возможных уязвимостей. И всегда радовала первая из них "компьютер подключен к сети"

раскрыть ветку (6)
18
Автор поста оценил этот комментарий

...электропитания

4
Автор поста оценил этот комментарий

еще один житель Эквадорского посольства писал про "наличие usb порта"

раскрыть ветку (3)
8
Автор поста оценил этот комментарий
Вполне уязвимость. За годик-два по-любому какая-то (три дефиса подряд!) бухгалтерша притащит флешку с фотками из Турции. Ну, чтобы коллегам похвастаться.
раскрыть ветку (2)
2
Автор поста оценил этот комментарий

В банках, где я работала (я не работник банка, но иногда работаю на их территории), всегда usb-порты отключены злобным админом. И ящитаю, это правильно.

Но нам давали доступ по письменному заявлению и обоснованию необходимости. Если не давали, то как минимум разрешали воткнуть флешку в комп начальника ИТ и скинуть нужные доки в какую-то выделенную папку.

И еще флешки были защищены на запись - то есть своей инфой поделиться можешь, а секретики банка сохранить - уже нет.  

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Мы просто поставили выделенную машину специально под это дело.

Авторизуешь своей картой, втыкаешь флешку, выбираешь что перекинуть.

Это всё проверяется антивирусником в параноидальном режиме и копируется в шару доступную авторизовавшемуся пользователю.

При этом естественно никакие исполняемые файлы не копировались, а т.к. система не на винде а на линуксах в режиме киоска то "фотоспляжа.ехе" даже переименовав было не пронести :)


Софт самопальный, если что то большая часть прекрасно сдирается с ПО киосков для фотопечати с флешек (было на гитхабе).

Автор поста оценил этот комментарий

"Давным давно" подключённых к сети компов было меньше, чем не подключённых. Впрочем и сейчас я бы не стал подключать к "внешней" сети важные корпоративные сервера. Зачем?

3
Автор поста оценил этот комментарий
Я серьезно, ребята. Вы ж спецы, можете посоветовать?
раскрыть ветку (49)
21
DELETED
Автор поста оценил этот комментарий

Без серьёзных знаний в этой области — практически никак, т.к. кому надо — всё равно взломает. Единственный дельный совет — делать бэкапы.

раскрыть ветку (20)
11
Автор поста оценил этот комментарий
В смысле? Ставим Линукс, создаем нужные группы и пользователей, настраиваем права на директории и файлы, настраиваем selinux, между интернетом и машиной ставим фильтр на трафик от простого брутфорса, порты и тд. Без физического доступа как взломать?
раскрыть ветку (19)
14
DELETED
Автор поста оценил этот комментарий
Я так понял что в случае из поста дырка была не техническая а социальная.
раскрыть ветку (2)
4
Автор поста оценил этот комментарий

Дыра была организационная.

Автор поста оценил этот комментарий

Уязвимость была в первую очередь техническая, а то что пароль был у пользователя простой это всего лишь нюанс.

5
Автор поста оценил этот комментарий
Не забудьте поднять ssh, добавить всех пользователей в wheel и назначить им пароли типа "qwerty123"
раскрыть ветку (5)
1
Автор поста оценил этот комментарий
Слишком секурно. Нужно открыть доступ по телнету из инета для рута, ну и периодически использовать это
раскрыть ветку (4)
Автор поста оценил этот комментарий
Без пароля это сделать не получится
раскрыть ветку (2)
Автор поста оценил этот комментарий

что?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Нужно рутовый доступ с пустым паролем же сделать, для чистоты эксперимента
Автор поста оценил этот комментарий

Ну, можно ещё на столбе повесить адрес, который торчит во внешнку и внутренние адреса серверов. И объявления в газету дать.

И что бы кроме root пользователей небыло вообще.

А можно ещё наделать копий ключей и раскидать.

4
Автор поста оценил этот комментарий
смотря что вы на нем делаете и насколько ценная информация там хранится.

Это сервер? Он доступен из интернета? Тогда попытки атаки на конкретное приложение, типа sql-инъекций и известных уязвимостей. На серверное ПО, типа пуделя. Всякие там атаки нулевого дня. Если очень ценная информация, а хакер очень квалифицированный и упорный - самому найти уязвимость. А можно ломануть разработчика популярного ПО\стать им, и сознательно сделать уязвимость.

Сервер один? Или связан с десятком других серверов? Плюс - еще пачка старых, тестовых, неактуальных серверов? Побочных проектов, где можно найти ключик, файл паролей для расшифровки... какую-нибудь информацию для социальной инженерии...

Довольно сложно и маловероятно, но можно ломануть провайдера, чтобы слушать траффик. Ломануть (воспользоваться моментом, когда найдена уязвимость) центр сертификации, чтобы стать мэном ин зе мидл.

Обновляете ПО? Можно попробовать атаковать, или если есть доступ к каналу - подменить ваш любимый репозиторий.

У этого сервера есть админ - можно попробовать ломануть непосредственно его тачку - см. п. "это комп?"


Это комп(в этой области я слабоват)? Тогда можно атаковать непосредственно wifi-сеть. Захватить роутер, а дальше - снифать траффик, подменять обновления.

Можно письмо\страничку вредоносную прислать. Флешку в нужном месте потерять. Слышал - в мультимедийные файлы вредоносный код встраивли.


Ну и не забываем про социальную инженерию. Представиться охраннику представителем обслуживающей\контролирующей организации. Тут тоже подготовка нужна, чтобы все выглядело правдоподобно, но тоже все выполнимо.


Если это забетонированный сейф с выключенным сервером на дне морском - воспользоваться тем, что за дном морским намного хуже следят, спуститься и делать свое грязное дело хоть год.


Вообще, вариантов много. Все они сложные, маловероятные(если нет откровенных ляпов), но из-за того, что их много и их можно комбинировать, а один открывает доступ к другому - это реально.

4
Автор поста оценил этот комментарий
Ставим Линукс
на этом мог бы остановиться, 90% народу он не интересует
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

В принципе, можно и на Windows вполне  достаточно защищенную инфраструктуру построить.

1
Автор поста оценил этот комментарий

обычных пользователей да но админам как раз интересен и всю эту поеботу предлагаются  сделать на файлопомойке , компах с бэкапами и сервере

Автор поста оценил этот комментарий

можно еще отказаться от компьютеров и вести все на бумаге

Автор поста оценил этот комментарий

Виндовс, "белый список".

Программа минимум выполнена.

вот только на десятке не знаю. можно ли такой финт провернуть? В хр можно было.

Я на своей рабочей машине, когда-то ставил "чёрный список". Забавно было наблюдать, когда народ пытался с флешки фигню запустить.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

политика ограниченного использования программ (Software Restriction Policy)

раскрыть ветку (2)
Автор поста оценил этот комментарий

Я как энекейщик... и с хр ушёл на пингвина.

Но, я наших в конторе итешников как-то пинал... всем лень возиться.

А в во многих других конторах вообще грустно.

DELETED
Автор поста оценил этот комментарий

Ага, а потом ты встречаешь замечательный софт для бухгалтерской отчетности в налоговую... Или в пенсионную... Или 1с с ебанутыми настройками... И тихо плачешь в уголке :(

1
Автор поста оценил этот комментарий

А знаешь как выглядит то, что ты сказал, для рядового пользователя?
Ставим что-то, создаём какие-то группы и пользователей, что-то там с правами решаем, настраиваем непонятную вещь, ставим фильтр между интернетом и машиной на трафик от какого-то там брутфорса, что-то делаем с портами и что-то ещё. Проще говоря, ничего не понятно

2
Автор поста оценил этот комментарий
Пфф, защитить комп невозможно, обязательно попадётся какой-то нибудь вирус, главное, это сделать так, что в любой день вы можете без сожалений отформатировать жесткий диск. То есть важные данные должны быть храниться на других накопителях, где к ним доступа интернета нет, то есть подключаешь накопитель, загружаешь фотки/документы, а потом отсоединяешь. И все. Я так делаю, поэтому мне сугубо наплевать на всякие вирусы, ибо если попался, то оформатирую и все.
1
Автор поста оценил этот комментарий

а что именно ты хочешь защищать на своем компе и от кого?

раскрыть ветку (1)
Автор поста оценил этот комментарий

котегов и сисьге, канеш

3
Автор поста оценил этот комментарий

роутер без переброса портов во внутрь. сложный пароль на роутере)))

раскрыть ветку (3)
4
Автор поста оценил этот комментарий
Не спасёт )
Автор поста оценил этот комментарий
Connback :)
2
Автор поста оценил этот комментарий
Короче. Тебе работы на пару недель)
Автор поста оценил этот комментарий

шифрование в помощь для нужных данных.
Пароли хранить на бумажках подальше от котов и собак.

Автор поста оценил этот комментарий
Как минимум не сидеть под админом. У меня учетка админа и простого пользователя. На сервере доступ по ssh-ключу.
Автор поста оценил этот комментарий

Шифровальщики на домашние компы невыгодно им запускать, так что на этот случай паниковать не стоит. С фирмы, как ТС описал, можно стрясти больше.

раскрыть ветку (18)
3
Автор поста оценил этот комментарий
Хех. А если я фрилансер - и у меня старых проектов уникальных за 20 лет работы + ещё текущие?..


Ещё как выгодно. Просто платят не только лишь все...


P.S> Я бы желал, чтобы распространителей шифровальщиков казнили очень медленно и весело. И их писателей. Самыми долгими, изощрёнными пытками. С трансляцией на Ютубе.

раскрыть ветку (17)
1
Автор поста оценил этот комментарий

Бэкапы на внешние диски и облако?

раскрыть ветку (13)
Автор поста оценил этот комментарий
Не, ну да.


Речь о смысле на домашние компы эту дрянь запускать - фрилансеров вылавливать именно...


Хотя понятно, что Интеллектуальному Большинству в абсолютном большинстве случаев нечего на домашних компах терять, кроме скачанных котиков и коллекции порнушки - но всё же...

раскрыть ветку (12)
2
Автор поста оценил этот комментарий

Да ну хз.

Я из дома работаю (так исторически сложилось). Так из-за того, что я периодически езжу в командировки, а еще, было дело, меняла жесткий диск и переустанавливала винду - по старым проектам информация лежит на внешних жестких дисках.

Фоточки лежат тоже на внешнике.

Так что если домашний комп взломают - а и хер с ним. Ну игрушки из стима придется заново качать, ну что поделать...

А важную инфу-таки надо в 2-3 местах хранить, ибо никто не вечен и даже без злого умысла ваш комп может скоропостижно скончаться.

4
Автор поста оценил этот комментарий

чтобы защитить свой комп от разной каки нужно быть ООООЧЕНЬ ВНИМАТЕЛЬНЫМ и ОПЫТНЫМ пользователем. Следить за каждым сертификатом, который подписываешь, за каждой ссылкой на которую переходишь, за каждым файлом, который скачиваешь. Да и это даст процентов 80, твоей "защиты". Антивирусы - хлам, который защищает только от старых сигнатур вирусов и малварей. А этих сигнатур клепают новых - закачаешься. Дабы понимать масштабы: есть вирусы способные самостоятельно менять свои сигнатуры и никакой антивирь не спасёт. Да и вообще нихрена тебя не спасёт. Зайди в даркнет и напиши, что на компе банкинг с лямом баксов типа как защититься? Тебя крайне быстро хакнут. Вопрос в цене, вот и всё. Если твои проекты нужны тебе и 2-3 людям(заказчикам), то ломать тебя особо смысла нет, кроме как засунуть в ботнет какой-то.

раскрыть ветку (10)
2
Автор поста оценил этот комментарий

да антивирусы даже простые вирусы на с++ не улавливают.
Можно тупо написать вирус копирования инфы по ftp с согласия пользователя, а зашифровать как "скачать пушистых котиков онлайн" и самое поразительное, что 95% пользователей поведется.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Особенно если пушистые котики действительно скачаются.

1
Автор поста оценил этот комментарий

Об этом в 90-х объясняли и рассказывали.Были знакомые программисты..

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

за 20 лет технологии "немного" изменились. анальный термодескриптор эволюционировал

раскрыть ветку (6)
Автор поста оценил этот комментарий

я все свои проекты держу на битбакете если вдруг с компом чтото случится мои труды не потеряются Меркуриал с гитом великая вещь знаете

3
Автор поста оценил этот комментарий
А если я фрилансер - и у меня старых проектов уникальных за 20 лет работы + ещё текущие?

Так себе ты фрилансер, если синхронизацию с облаком настроить не можешь, и проекты хранишь локально, а не в гите.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Ну за "20 лет" я малость преувеличил, конечно же.


И да - я не погромист аж ни разу. Потому Гит не катит.


3Д-моделирование и мелкая инженерия (преимущественно в SolidWorks). Тут своя атмосфера...


Вот облако - да, думаю наконец настроить (и не "не могу", а "ещё пока даже и не пробовал") - может даже и 2-3 сразу...


Но пока - локальные бэкапы + достаточно осторожное отношение к безопасности.

14
Автор поста оценил этот комментарий

Выключи его.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

А лучше разбери.

4
Автор поста оценил этот комментарий

Есть такая прога CryptoPrevent.


Запрещает политиками подозрительные действия, характерные для шифровальщиков.


А так - работать НЕ из-под Админа (создавать отдельного пользователя с урезанными правами и хорошо паролить Админа), бэкапить, быть осторожным - всё, как всегда...

раскрыть ветку (24)
3
DELETED
Автор поста оценил этот комментарий

Я тут на работе всем запаролил админку (знаю только я) и раздал обычных пользователей.


Так всё равно стабильно раз в месяц какой-нибудь индивид умудряется наставить себе Амиго каких-нибудь. При этом я пытаюсь повторить - у меня не получается.

раскрыть ветку (16)
12
DELETED
Автор поста оценил этот комментарий

Голосом Дроздова

Амиго чувствует слабость и нападает только на неграмотных пользователей.

Автор поста оценил этот комментарий

Если Амиго и поставится, то только в каталог пользователя, а там он сам дурак. А еще Сетевые диски - это зло! Только ссылки, уменьшают на 50% риск шифрования шар.

раскрыть ветку (14)
Автор поста оценил этот комментарий

Как я понял, символьные ссылки? Я сам личинка админа и знаю немного, но не пойму, чем символьные ссылки лучше сетевых дисков?

раскрыть ветку (13)
Автор поста оценил этот комментарий

UNC пути. Вида \\server\folder\folder.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Как я понял, вы имеете ввиду батников, у которых прописаны пути для бекапа. Т.е. они сами в сети находят нужную папку. Но что делать с обычными пользователями, которым для работы нужна шара? Ведь если вместе сетевого диска сделать символьную ссылку, то для вируса же ничего не поменяется.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Ну, как простое решение - касперский для файловых серверов. Он умеет противодействовать шифровальщикам. там какая-то хитрая эвристика. Но она работает.

И да, симлинки не связаны с UNC напрямую. Создать симлинк на файл в сети можно. Но UNC не подразумевает собой обязательно симлинки.

Если конечно я верно понял то, что ты имел в виду под символьной ссылкой.

http://www.outsidethebox.ms/12735/

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий
Ну, как простое решение - касперский для файловых серверов.

Поставили недавно Endpoint Security 10. Не знаю, как он себя покажет.

Если конечно я верно понял то, что ты имел в виду под символьной ссылкой.
http://www.outsidethebox.ms/12735/

Да, то, что создается в командной строке командой mklink. Сначала, когда это открыл для себя, сделал у себя на компьютере эти ссылки к базам 1С, которые надо каждый день архивировать, и ссылку на папку, куда бросаются архивы. Гораздо удобнее, чем лазить вручную по нужным папкам. Но вот сейчас подумал, что это небезопасно и лучше указать UNC в батнике.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Именно KES - Endpoint Security - не умеет защищать файловые шары от шифровальщиков. Нужен именно Касперский для файловых серверов.

Что же касается бэкапов , то UNC использовать безопаснее.

Автор поста оценил этот комментарий

Все шифровальщики настроены на заражение дисков ПК, и им совершенно до лампочки ибо сканируют систему они от А до Z. Соответственно под угрозу попадают все диски ПК и буквенные шары, ведь доступ к ним можно получить задав путь Z:\, система интерпретирует их как системные диски, для удобства пользователя. Ссылки же не являются системным объектом. Это просто файл, внутри которого находится информация об условном (относительном) пути к сетевому объекту. Тут для шифровальщика возникает проблема, конечно же можно сканировать ярлыки и искать в них ссылки на объекты. Но это гораздо труднее нежели пробежаться по буквенным ссылкам. Ибо расположение объекта не известно, нахождение ярлыка так же. Можно и вовсе сделать шару, на которой будут лежать ярлыки к другим сетевым объектам, на первичный объект ссылок не делать, а объяснить пользователям как в проводнике находить этот объект по \\(server)\(company name)\, на пример. Да это уже из разряда паранойи, но лучше выдрессировать юзверей, чем мудохаться с дешифровкой файлов (если это реально) или платить кому-то деньги. Я бы поступил так

раскрыть ветку (7)
Автор поста оценил этот комментарий

Спасибо большое за ответ. Как раз несколько месяцев назад поймали шифровальщика, и он зашифровал половину шары. Остальную половину спасло то, что я успел выдернуть сетевой кабель. Так что на информационную безопасность я стал смотреть немного иначе :)

Это просто файл, внутри которого находится информация об условном (относительном) пути к сетевому объекту.

Т.е. символьные ссылки (которые делаются, к примеру, через mklink) видятся шифровальщиком как ссылка, а не как папка (как пользователь)?

Можно и вовсе сделать шару, на которой будут лежать ярлыки к другим сетевым объектам, на первичный объект ссылок не делать

Как я понял, сетевой диск со всем папками выглядит как набор символьных ссылок. А если мы подключаем именные папки, то риск распространяется только на папку владельца зараженного компьютера?

объяснить пользователям как в проводнике находить этот объект по \\(server)\(company name)\, на пример.

Слишком долго. Тут удобство все-таки в приоритете. Тем более, что в нашей фирме в районе 50 компьютеров, а общая шара весит где-то 500 ГБ. Проще каждую ночь бэкап делать батником.

Меня лично паранойя привела к другому – планирую скидывать все бэкапы на компьютер, который будет раз в несколько дней подключаться к сети, копировать информацию и снова отключаться. Сейчас вот думаю, чем лучше собирать бэкапы. Как выяснилось, простой винрар – штука довольно функциональная. Может и с ним получится что-то сделать. Правда, он у нас лицензионный, а у нелицензионных, вроде, функционал меньше.

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

"Т.е. символьные ссылки (которые делаются, к примеру, через mklink) видятся шифровальщиком как ссылка, а не как папка (как пользователь)?"

НЕТ!!! Символьная ссылка является частью субъектов ФС, она будет отображаться как каталог основной ФС и уже не безопасно, так как ресурс за ней будет рассматриваться как подкаталог. Это не безопасно. Банальный файл-"ярлык" на рабочем столе. Да он сам будет испорчен, но ресурс за ней не имеет прямой связи с локальной ФС, следовательно он не пострадает.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Понял, спасибо большое за совет!

Автор поста оценил этот комментарий
Сейчас вот думаю, чем лучше собирать бэкапы. Как выяснилось, простой винрар – штука довольно функциональная.

Рекомендую Veeam Backup & Replication.  В бесплатной версии - он не имеет планировщика, но можно сделать эрзац-замену с помощью powershell.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Спасибо за совет, попробую. Но пока хочу до конца понять WinRAR. Сегодня выдалось время. Посидел, поэкспериментировал на рабочем компьютере. И у меня почему-то не архивировались папки первого уровня. Пробовал разные комбинации наполнения папки и записи в батнике, но не работает. А вот дома работает. Завтра буду пробовать на разных рабочих компьютерах, а то и немного раньше бывало, что делаю запись на сохранение какого-нибудь расшаренного диска, а в итоге сохраняется пустышка. Странно, в общем.

раскрыть ветку (2)
Автор поста оценил этот комментарий

ВинРар, надо покупать. Я понимаю что мы "пираты" и всё такое, но товарищи, кругом тонны софта который люди пишут и отдают даром, давайте уважать чужой труд. Хочет человек денег, заплати, не хочешь платить, пользуйся тем что человек отдаёт, просто помоги ему развивать проект, шли багрепорты, запишись на форум, может идея какая есть. Да в конце концов, можно на предприятии обойтись СПО, лоббируйте это! И вам же лучше, шанс что дадут пендаля по прихоти руководства при использовании НЕ Виноус и НЕ Виндоус ПО заметно уменьшается.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Каспер, кстати, умеет с шифровальщиками бороться.

раскрыть ветку (6)
2
Автор поста оценил этот комментарий

Спасибо проблевался! У нас Эндпоинт стоит, однако пару раз выхватывали. Хуйня ваш каспер. Практически любой антивирь не устоит, если дыры в безопасности и элементарных правил не соблюдается.

Кстати, будьте внимательны владельцы Офисов с 97 по 13, ходит новый способ взлома, через DOC файл

раскрыть ветку (5)
Автор поста оценил этот комментарий

Каспер для файловых серверов умеет бороться с шифровальщиками. Лично видел.

Что же касается дыр в безопасности, и прочего - то это никто не оспаривает.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Бро, не возможно бороться с тем, что делает стандартные операции. Каспер может бороться только с тем шифровальщиком, сигнатура которого признана вредоносным кодом и занесена в базу... Как-то так... Сам шифровальщик это просто программа, она сама дырки не использует, в компьютер не проникает. Забравшись к тебе в комп, можно банально раром с нулевым сжатием и ебунячим паролем всё собрать и после ёбнуть и затереть нулями свободное место. Каспер будет трогать рар? Сомневаюсь. Геморно, но вполне возможно. Шифровальщик, кладёт информацию в те же сектора диска, что бы тереть оригинальную инфу, поэтому и ничего не остаётся.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Там какая-то эвристика хитрая работает. Но я лично это видел. Но этот функционал - в первую голову направлен на блокировку шифрования на сетевых дисках.

Повторюсь, видел лично.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Это прекрасно, но факты говорят об обратном...

раскрыть ветку (1)
Автор поста оценил этот комментарий

Возьми да проверь. KES в чистом виде - действительно не ловит шифровальщики, сигнатур которых нет в базах. Но в версии для файловых серверов - такой функционал есть.

1
Автор поста оценил этот комментарий
Во-первых, с большой долей вероятности подключение к инету у тебя с "левым" (серым) IP, т.е. и так на твой комп "в лоб" не попасть, даже если удалённый доступ открыт.


10.0.0.0 - 10.255.255.255 (10/8 prefix)

172.16.0.0 - 172.31.255.255 (172.16/12 prefix)

192.168.0.0 - 192.168.255.255 (192.168/16 prefix)


Во-вторых, не ставь софт из непроверенных источников (начиная с "пиратских" торрентов и заканчивая ссылками из каментов на пикабу) и не запускай никаких программ, которых не просил сам (типа, прислал кто-нибудь "прикол") - раз не знаешь как защититься, не лезь в неизвестное.


Ну и встроенный в винду антивирус - этого будет вполне достаточно, для начала.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий
Во-первых, с большой долей вероятности подключение к инету у тебя с "левым" (серым) IP, т.е. и так на твой комп "в лоб" не попасть, даже если удалённый доступ открыт.

Не везде. У меня, например, именно белый IP. При этом, я отдельно за него не плачу.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

с большой долей вероятности

Так виднее?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да. :-)

1
DELETED
Автор поста оценил этот комментарий

Поставь его в бункере и придумай пароль типа "СмощенаяЖ0паМаленькойСтаройКаш0лКи1861"

раскрыть ветку (3)
6
Автор поста оценил этот комментарий
"Сорок тысяч обезьян в жопу сунули банан"
1
Автор поста оценил этот комментарий

по поводу бункера есть вполне реальная возможность :)

http://bunker-datacenter.com/

Автор поста оценил этот комментарий

18/44 ты хотел написать

Автор поста оценил этот комментарий
2
Автор поста оценил этот комментарий

кому ты нужен? тут вопрос в цене, вот и всё, а так ломается что угодно

ещё комментарии
Автор поста оценил этот комментарий

поставь фряху если сможешь...  а если не  сможешь, ставь дос

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

DOS, чёрной пеленой экран заполнил чистый DOS,

Мышь потеряла форму, стала вдруг квадратной мышь,


Я разбил «окно», 95-ое мастдайное «окно»,


И поставил DOS, и тогда я понял: это счастье — вот оно.


Хрюкнул жесткий диск - и железо тихо зашуршало под столом,


Загрузилось! Эй давай-ка мы посмотрим, что почем!


Выходи под DOS и давай работай своей умной головой,


Посмотри же сам - ведь DOS не сказка, это правда - DOS с тобой..


Слёзы на очках — странные очки, а может слёзы на лице,


DOS очистил всё, всё, что было лишним у меня на диске С:,


Я нажал F8 и весёлый «Нортон» удалял мне всё подряд –


40 Мегабайт, может даже больше, может даже 60.


И представил я: город наводнился вдруг разумными людьми,


Вышли все под DOS, а проклятый Windows удаляли, чёрт возьми,


Позабыв про Word, MS Excel, Corel Draw и прочий гемморой,


Люди ставят DOS, словно в рай, заходят в DOS, нормальный чистый DOS.

1
Автор поста оценил этот комментарий

Не обязательно для маленькой конторы ставить фряху. Аппаратной MikrotikOS в их же маршрутизаторе зачастую достаточно. Главное закрыться по портам, ну и полностью предотвратить несанкционированный доступ к самой железке откуда-то ни было.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Фряха на десктопе это Ъ. Ни один шифровальщик не запустится. И браузеры от мейл сру не появятся.
раскрыть ветку (3)
Автор поста оценил этот комментарий

но есть один нюанс, файловая система очень не любит аварийного отключения... Мы поэтому и заменили их на выносах на микротики. Нагрузки там не много, а стрессоустойчивость аппаратного маршрутизатора относительно фряхи на ПЦ не в пример больше.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

где я говорил  про фряху на маршрутизаторе? Только  десктоп... только хардкор.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Визин те в помощь! :))))

1
Автор поста оценил этот комментарий

ты так уверен что тебя по киви не вычислят? Пойдешь бабосики обналичивать тут то и завернут ласты, касатик!

Автор поста оценил этот комментарий

Все что могли сделать, чтобы облегчить взлом, сделали.

Автор поста оценил этот комментарий
Вам нужен специалист по информационной безопасности, я готов за 90 штук выдать вам много информации.

Если что пиши, сторгуемся)

Автор поста оценил этот комментарий

Самое интересное, наверняка стандартный порт.

ещё комментарии
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку