Пассивный антивирус

В последнее время участились атаки на организации и частные лица с помощью "писем счастья" из якобы госструктур (налоговой, департамента природопользователей и даже судебных исполнителей)

Несколько раз сотрудники организации в которой я работаю, ловили данные бяки, что приводило к шифрованию не только локальных машин но и общих документов на сетевых дисках. А самое обидно антизверь призванные защищать от этих бяк в упор не замечал и половины атак.


Благо я знаю про такое колдунство как теневое копирование и бэкапы.

Но в любом случае 200-300 гигов документации нужно было восстанавливать а это в среднем несколько часов.


В итоге мне все это надоело и я изучив те письма выявил закономерность...

В большинстве случаев это были файлы формата Блаблабла_типа_оченьважный_документ_счет_договор.js или *.vbs и даже как то раз пришел файлик *.lnk(самый прикольный ибо маскировался очень хорошо, и на рабочем столе от вордовского документы почти не отличить).


вот список типов файлов что я собрал.

.js
.CMD
.vbs
.com
.hta
.bas
.pif
.GADGET
.VBE
.VB
.jse
.SCR
.wsf
.wsc
.wsh

Я прикинул как бы мне навсегда избавиться от головняка с данными файлами и письмами, ибо пользователь по умолчанию считается неразумным и любые инструкции даже в картинках им(пользователем) в 99% случаев игнорируется, ведь это же письмо со счетом или даже с договором о поставках, надо срочно открыть, даже не смотря на вопли антизверя(если он конечно дэтэктил эту бяку).


На свет родилось решение, что нужно законодательно запретить таким файлам выполнять свою функцию, а именно запускаться как скрипт.


И на свет появился он Пасивный антизверь(не путать с другими пасивными сущностями ибо это несет спасение)


ВСЕ хватит гулять вокруг да около.



Открываем великий и ужасный notepad(обычные люди его знают как блокнот)

во внутрь его пхаем вот такой вот текст

assoc .js=txtfile
assoc .CMD=txtfile
assoc .vbs=txtfile
assoc .com=txtfile
assoc .hta=txtfile
assoc .bas=txtfile
assoc .pif=txtfile
assoc .GADGET=txtfile
assoc .VBE=txtfile
assoc .VB=txtfile
assoc .jse=txtfile
assoc .SCR=txtfile
assoc .wsf=txtfile
assoc .wsc=txtfile
assoc .wsh=txtfile

Не забудьте проверить что пробелов в конце каждой строки нет(бывает при копировании с сайта появляются) иначе не сработает.

Затем нам нужно сохранить это как командный скрипт. Это не сложно...

Файл - Сохранить как

Далее в открывшемся окне выбираем тип файла "Все файлы"

а в имени файла задаем любое имя добавляем .cmd (например anticrypt.cmd)

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Теперь файл сохранен и выглядит примерно так как на картинке

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

После того как скрипт отработал он станет выглядеть как обычный текстовый документ блокнота(а значит все получилось), добавлю ко всему прочему данный скрипт запускается единожды и больше требует внимания пользователя.

Единственное что делает данный скрипт это меняет ассоциации перечисленных видов файлов со своей программы на запуск в блокноте.

Пассивный антивирус Вирусы-шифровальщики, Компьютерный вирус, Защита, Антивирус, Сисадмин, Длиннопост

Мой первый пост. Пинайте как хотите не за рейтингом пришел, а людям помочь.

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий
Ждем начинку) очень интересно)
раскрыть ветку (13)
Автор поста оценил этот комментарий
Там скорее base64 кодирование используется.
раскрыть ветку (7)
1
Автор поста оценил этот комментарий
Если честно мне неинтересно, как именно меня атакуют, мне интересно исключить воздействие атаки.
раскрыть ветку (6)
Автор поста оценил этот комментарий
Скинь плиз архивчик на почту tobs89_Собака_gmail.com
раскрыть ветку (4)
Автор поста оценил этот комментарий

Сейчас пересылаю с корпоративной почты себе в личную, займет пару минут и скину.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Кинь и мне, заранее благодарен


uranuss_собака_яндекс

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

https://yadi.sk/d/SEI3V8mMuAGR4 Всем заинтересовавшимся вот архив зверя пароль Pikabu

а это готовый файл пасивного антизверя https://yadi.sk/d/mcYuJgMxuAGRz

Автор поста оценил этот комментарий

отправил. антизверь на данную бяку уже реагирует.

Автор поста оценил этот комментарий
А я и не тебе ответил. @tobsik теперь может погуглить по ключевым словам, и увидеть тело подобных скриптов, не дожидаясь тебя.
1
Автор поста оценил этот комментарий
Это скриншотик последней бяки. Антизверь уже реагирует на нее
Иллюстрация к комментарию
раскрыть ветку (4)
Автор поста оценил этот комментарий

exe-шник обыкновенный

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

конкретно это файл именуется Сведения по вашему запросу от 15022015_ЕК‮FDP.SCR

обратите внимание что тут используется спец символ для арабского языка тоесть последние три символа развернуты зеркально а по факт это SCR

Автор поста оценил этот комментарий
Вы бы ещё в пеинте открыли и показали...
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

как открылся так и показываю)) или вы хотите чтобы я  полное тело вируса сюда выложил?

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку