Ваш компьютер атакован опаснейшим вирусом

По роду своей деятельности очень часто общаюсь с бухгалтерами различных фирм. Последний год участились такие случаи: бухгалтер получает письмо с вложением (то ли pdf, то ли doc), а там типа письмо из налоговой. Гербовая печать, бланк - все как полагается. Только лишь бухгалтер откроет это письмо, как во всей локальной сети происходит шифрование баз данных "1С". Причем шифрованию подвергаются и архивы в том числе. Единственное, что остается - это открытые в момент шифрования базы. И то есть предположение, что как только ее закроешь - она так же станет неработоспособной. На компьютере оставляется файл с указанием сколько и куда нужно заплатить. Обычно это Qiwi или биткоин.

Ваш компьютер атакован опаснейшим вирусом Не мое, Шифровальщик, Вирус, Длиннопост

Поначалу вроде бы шифровалось абсолютно все, до чего мог дотянуться вирус, но последнее время заметил, что атаке подвергаются только базы "1С". Если не делался архив в облако или на внешние накопители - дело труба. Никто из моих знакомых не спас информацию.


И вот сейчас читаю такую статистику ...

Ваш компьютер атакован опаснейшим вирусом Не мое, Шифровальщик, Вирус, Длиннопост

В 2016 году число атак с использованием вымогательского ПО в четыре раза превысило показатель за 2015 год.


Плата операторам вредоносного ПО за расшифровку файлов только поощряет киберпреступников к дальнейшему проведению подобных атак, уверены эксперты. Тем не менее, многие жертвы вымогателей предпочитают платить, благодаря чему количество атак с использованием троянов-шифровальщиков растет в геометрической прогрессии.


Согласно опубликованному в прошлом месяце отчету экспертов института Ponemon, 48% компаний, ставших жертвами вымогательского ПО, предпочитают заплатить выкуп злоумышленникам и не искать другие решения проблемы. По данным ФБР, в 2015 году общая сумма выкупа составила $24 млн, но уже в первые три месяца 2016 года она увеличилась до $209 млн (речь идет только об известных атаках и только в США). Если подобная тенденция будет продолжаться, к концу текущего года сумма выкупа достигнет $1 млрд.


В 2015 году только CryptoWall3 причинил ущерб по всему миру на $325 млн. Убытки от обнаруженной в прошлом году версии CryptoWall4 достигли $18 млн. По подсчетам страховой компании Beazley, в 2016 году число атак с использованием вымогательского ПО в четыре раза превысило показатель за 2015 год.


Как сообщили эксперты Symantec, в марте прошлого года количество заражений троянами-шифровальщиками достигло 56 тыс. – в два раза больше, чем обычно.

Ваш компьютер атакован опаснейшим вирусом Не мое, Шифровальщик, Вирус, Длиннопост

Вот так иногда запускается шифровальщик.



Вот что пишут на специализированных ресурсах:


Злоумышленники как правило покупают брученные дедики с RDP и заражают системы своей заразой. Если раньше вирусы-шифровальщики использовали простые алгоритмы расшифровки файлов, то сейчас они серьёзно эволюционировали, одним из такой заразы был GPCode против которого лаборатория Касперского даже за помощью народа обратилась, дабы расшифровать файлы. Сейчас же в сети появилась зараза покруче, называется она семейством Vandev, последняя версия шифрует файлы в расширение: *.EBF (EncryptBlowFish). Расшифровать который невозможно!


Заражение происходит следующим образом:


1) на компьютер пользователя попадает бэкдор, который открывает удаленный доступ к компьютеру.


2) злоумышленник в удобное для него время заходит на компьютер, вручную запускает шифрование с произвольным ключом.


3) злоумышленник подчищает следы и логи, оставляя на компьютере лишь зашифрованные файлы и файлы: "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt", "ЧТО_НУЖНО_СДЕЛАТЬ.TXT" либо HOW_TO_DECRYPT_FILES.TXT



Вот один из примеров, который произошел совсем недавно с форума nova.cc:


Цитата: nestor2007

Доброго Вам времени суток Друзья.

Вчера очень красиво хакнули наш сервак с 1С и прислали такое вот жизнеутверждающее сообщение.


Внимание!


Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.

Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самых криптостойких алгоритмов.

Все зашифрованые файлы имеют формат .EBF

Восстановить файлы можно только зная уникальный для вашего пк пароль.

Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.

Ни в коем случае не изменяйте файлы! А если решились, то сделайте резервные копии.

Напишите нам письмо на адрес beryukov.mikuil@gmail.com (если в течение суток вам не ответят то на decrypting@tormail.org) чтобы узнать как получить дешифратор и пароль.

Папка C:\Program Files\Internet Explorer не зашифрована, там вы сможете запустить браузер.

Среднее время ответа специалиста 1-12 часов.

К письму прикрепите файл "ЧТО_НУЖНО_СДЕЛАТЬ.TXT".

Письма с угрозами будут угрожать только Вам и Вашим файлам!

НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!



Вот такой ответ приходит с почтового ящика beryukov.mikuil@gmail.com:


Здравствуйте! Чтобы получить дешифратор с уникальным для Вашего пк паролем, необходимо пополнить наш счет QIWI на сумму 10 000 рублей. После поступления средств мы вышлем вам инструкцию для дешифровки ваших файлов вместе с расшифровщиком и паролем.


Скидок нет. Рассрочек тоже. Мы готовы расшифровать любой небольшой текстовый документ или фотографию для подтверждения своих намерений. Вместе с ним прикрепите КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT либо HOW_TO_DECRYPT_FILES.TXT либо ЧТО_НУЖНО_СДЕЛАТЬ.txt.


Базы данных прикреплять не нужно, бесплатно их вам никто не расшифрует. Реквизиты вышлем за несколько часов до оплаты, потому как они постоянно меняются. Кошелек действует в течение 36 часов после отправки его вам. Пожалуйста, не изменяйте тему сообщения.


Вам необходимо пополнить наш кошелек Visa QIWI Wallet (это не баланс мобильного) +79299023543.


Выберите наиболее удобный для вас способ пополнения: https://w.qiwi.ru/fill.action

Видео как пополнить киви через терминал: http://www.youtube.com/watch?v=wCVpbw0wxW8

!!!В КОММЕНТАРИЯХ: ЧАСТНОЕ ПОПОЛНЕНИЕ!!! (если есть возможность написания коментариев)

Кошелек действует в течение 36 часов с момента отправки этого сообщения.

Как оплатите, пишите нам, и прикрепите КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT либо HOW_TO_DECRYPT_FILES.TXT либо ЧТО_НУЖНО_СДЕЛАТЬ.TXT

Сохраните квитанцию об оплате.


Все форумы вирусных компаний пестрят сообщениями "Файлы зашифрованы (расширение .EBF)"


Будьте осторожны! Не забывайте делать бэкапы в облако или на съемные носители.

Вы смотрите срез комментариев. Показать все
184
Автор поста оценил этот комментарий

assoc .js=txtfile

assoc .CMD=txtfile

assoc .vbs=txtfile

assoc .com=txtfile

assoc .hta=txtfile

assoc .bas=txtfile

assoc .pif=txtfile

assoc .GADGET=txtfile

assoc .VBE=txtfile

assoc .VB=txtfile

assoc .jse=txtfile

assoc .SCR=txtfile

assoc .wsf=txtfile

assoc .wsc=txtfile

assoc .wsh=txtfile


Копируем в блокнот, сохраняем как .bat(ну или переименовываем готовый txt), ставим любой бесплатный антивирус, авиру например- 99% шифровальщиков не пройдут.


Для тех, кто пишет, мол смотрите что открываете- мошенники зачастую отправляют посьма от реальных контор, с которыми фирма-жертва работала, да и файлы не выглядят подозрительно для тех же бухов.


Ну и конечно бэкапы очень желательны.

раскрыть ветку (159)
78
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (1)
11
Автор поста оценил этот комментарий
Нет, Михаил Сергеевич! Надо было админу при увольнении всю зарплату выплачивать.
32
Автор поста оценил этот комментарий

радикальненько

26
Автор поста оценил этот комментарий
До ноги....
Хакеры брутят РДП сервак. Заходят на него и руками запускают шифровальщик.
раскрыть ветку (65)
77
Автор поста оценил этот комментарий

А почему рдп порты голой жопой в интернет смотрят? Почему нет элементарной задержки между попытками подключения? как говорится сами себе злые буратины.

раскрыть ветку (45)
24
Автор поста оценил этот комментарий

Есть такие гении-админы. На хабре один такой плакал, что им злобный хакер зашифровал все базы.
1. РДП смотрел во внешку
2. Пароль у админа был уровня qwerty123
3. Бекапы лежали на том же самом сервере
4. "Хакер" просто запаковал файлы в .rar с паролем

раскрыть ветку (5)
10
Автор поста оценил этот комментарий

Они друг друга стоят)

6
Автор поста оценил этот комментарий

Иногда не стыдно признаться что ты дурак, может кому-то другому поможет)

Я настроил РДП на домашнем компе чтобы смотреть на него с работы. Пароль стоял 123, поскольку выхода в сеть до этого вообще не было.
В итоге на второй день я логинюсь - меня выбивает. Логинюсь - выбивает, и какая-то папка открыта. Тут меня холодный пот прошиб, я понял что я долбоёб и...
И вытащил сетевой шнур :)

атака прекратилась и я закрыл обратно порты, и сменил пароль, решив что достаточно я потупил, пора и честь знать)

1
Автор поста оценил этот комментарий

А разве есть способ распаковать запароленный rar без перебора? У моего друга тут прост кот один несколько лет уже такого способа ждет.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Распаковать - нет. А вот зашифровать - это пожалуйста.

Автор поста оценил этот комментарий

Разве GMAIL безопасен как почтовый клиент для таких дел? Про tormail ничего не знаю даже

ещё комментарии
3
Автор поста оценил этот комментарий

Ну РДП сервак не должен быть доступен из веб - это уже косяк админа. Что же касается внутрелокального брута - всегда есть Account Lockout Policy...

раскрыть ветку (15)
1
DELETED
Автор поста оценил этот комментарий

У нас 3 раза пароль неверный - блокируется аккаунт (говорят что на полчаса), но обычно приходиться к сисадмину идти. РДП только через ВПН, простые пароли АД не пускает даже. Но все равно кто-то схватил шифровальщик, правда он зашифровал какую то хуйню(никаких уникальных или важных данных) которая была расшарена у некоторых с правом записи "для всех".

1
Автор поста оценил этот комментарий

Веб - это сайты. Не из веб, а из Интернета.

раскрыть ветку (2)
Автор поста оценил этот комментарий
Сайты? Серьезно?...

Всемирная паутина (англ. World Wide Web) — распределённая система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к Интернету. Для обозначения Всемирной паутины также используют слово веб (англ. web «паутина») и аббревиатуру WWW.
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Серьёзно. Цитируйте дальше тогда уж:


В повседневной речи, говоря об Интернете, часто имеют в виду именно Всемирную паутину. Однако важно понимать, что это не одно и то же.


Всемирную паутину образуют сотни миллионов веб-серверов. Большинство ресурсов Всемирной паутины основаны на технологии гипертекста. Гипертекстовые документы, размещаемые во Всемирной паутине, называются веб-страницами. Несколько веб-страниц, объединённых общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же веб-сервере, называются веб-сайтом. Для загрузки и просмотра веб-страниц используются специальные программы — браузеры (англ. browser).


Всемирную паутину образуют миллионы веб-серверов сети Интернет, расположенных по всему миру. Веб-сервер — это компьютерная программа, запускаемая на подключённом к сети компьютере и использующая протокол HTTP для передачи данных.


Вы на RDP сервер через браузер что-ли заходите? Или где-то в RDP используется HTTP?

Автор поста оценил этот комментарий
почему доступен из веб? а потому что так надо для работы. :-)
нестандартные порты не помогают.
раскрыть ветку (10)
3
Автор поста оценил этот комментарий

"потому что так надо для работы" - Всегда удивлялся такому ответу. А использовать VPN что мешает?

раскрыть ветку (6)
1
Автор поста оценил этот комментарий
зоопарк устройств, с которых на этот РДП ходят, включая личные айфоны/самсунги/блэкбэри тд
раскрыть ветку (5)
1
Автор поста оценил этот комментарий

SoftEther сервер к примеру умеет сразу несколько протоколов. Для айфонов и Android девайсов к стандартному клиенту ОС подойдет, для винды тоже. Ставится и настраивается элементарно. А вы отговорки придумываете, задача явно решаемая.

Дальше наверное будете спрашивать, как заставить пользователей вводить настройки VPN? Инструкцию написать. Не сложнее настроить, чем тот же RDP. Если RDP смогли, то и VPN смогут по инструкции.

раскрыть ветку (3)
Автор поста оценил этот комментарий
кто то говорил о нерегаемости задачи?
говорилось, что лица, принимающие решения не готовы усложнять себе ввод паролей и париться какими то защитами. точно так же они не готовы выслушивать объяснения, зачем это надо.
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Не выдумывайте. Прекрасно готовы выслушивать. Надо просто уметь объяснять. Не обязательно устно, можно письменно. Даже в маленькой конторе можно протянуть. Надо просто чтобы начальник ИТ/сисадмин написал письмо на руководителя, где указал все возможные финансовые последствия халатного отношения в вопросах информационной безопасности и привел примеры финансовых потерь у других компаний - истории и случаи можно найти в сети. Такая инфа действует на "боссов".

Просто обычно в маленьких конторах сисадмину лень это делать и он идет на поводу к пользователей.

раскрыть ветку (1)
Автор поста оценил этот комментарий
вам надо почитать истории про сисадминов, где бигбоссы считают их полным говном. и как потом боссы потом платят три цены, когда говно увольняется. :-)
Автор поста оценил этот комментарий

И на каком нельзя запустить VPN клиент? Что-то не попадалось пока таких...

1
Автор поста оценил этот комментарий
Плохое решение, как по мне. Лучше поднять VPN соединение с Two-factor authentication и после него уже пусть идут на терминал по локальному адресу. Это в случае, если айпи у клиентов динамический. Если статика - там все еще проще..
раскрыть ветку (2)
1
Автор поста оценил этот комментарий
двухфакторное стоит неких денег, особенно с приложениями на нескольких платформах.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Само собой, но все же есть продукты, которые позволяют 2FA до 10 человек подключать бесплатно... А если фирма крупная и дорожит своими данными и безопасностью - пусть будут готовы потратиться для нормальной защиты.
Автор поста оценил этот комментарий
Сталкивался с таким. Тут только сложные пароли, периодическая их смена, смена RDP пора, VPN можно поднять и т.п. могут осложнить жизнь хацкерам. Кстати, в том случае шифровщика было аж два. Один tenderscript какой-то, а другой @india.com. просили гораздо больше, чем 10 000. Просили 1 биткоин, а это почти 60 тысяч.
раскрыть ветку (1)
Автор поста оценил этот комментарий
всё можно. :-)
Автор поста оценил этот комментарий

Ну на порт другой посади. А лучше - сделай cygwin ssh и в настройках ssh-сервера добавь строчку "AllowTcpForwarding yes". После можно прокидывать порты через ssh на эту машину, а если еще донастроить (man sshd_config -> GatewayPorts) - на любой адрес, доступный той машине.

Вот ссылки для реализации (в закладках было):

https://docs.oracle.com/cd/E24628_01/install.121/e22624/prei...

https://xakep.ru/2016/12/16/ssh-tips-n-tricks/ или https://habrahabr.ru/post/81607/

И поищи про аутентификацию по ключу

5
Автор поста оценил этот комментарий

Групповыми политиками запрещать лучше. Хотя сложнее и дольше, но решения есть, а настроить один раз. Вплоть до разрешения запуска только известного ПО по хэшу.

Сервер почтовый - только свой. Запрещать на нём пересылать все запускаемые файлы и скрипты. Плюс запрет на USB Mass Storage, PTP и MTP устройства - т.е. все сменные носители.

раскрыть ветку (4)
Автор поста оценил этот комментарий

+на почтовом серваке надо чекать архивы на вложения, но это не спасёт от двойного вложения (архив->архив->акт_сверки.js)

раскрыть ветку (3)
Автор поста оценил этот комментарий

Архивы - само собой распаковывать надо и проверять содержимое.

Amavisd например вполне спасает, он настраиваемое кол-во уровней вложенности архивов проверяет. Только что проверил.

раскрыть ветку (2)
Автор поста оценил этот комментарий
у почтовых серваков на винде с этим проблемы
раскрыть ветку (1)
Автор поста оценил этот комментарий
Согласен, но если не нужен функционал Exchange, то лучше почту держать на Linux. Postfix или Exim куда надежнее работают и гибче настраиваются.

Даже можно как внешний MX поставить, для пред. фильтрации входящей почты "из вне", а потом уже на Exchange пересылать, если он нужен. Как-то так: http://www.microshell.com/sysadmin/configuring-postfix-spama...

Это конечно если квалификация админа позволяет.

5
Автор поста оценил этот комментарий

а если в имени файла вставка юникода?

раскрыть ветку (34)
11
Автор поста оценил этот комментарий

Максимум на что это повлияет- на отображение в проводнике, один фиг откроется как текстовый.

ещё комментарии
7
Автор поста оценил этот комментарий

Тоже вариант, но про автоматизацию придется забыть.
Точнее станет немножко сложнее скрипты запускать.

раскрыть ветку (1)
12
Автор поста оценил этот комментарий

Ну можно ассоциировать для скрипта другое расширение. Например .js2; .cmd2 :)

3
Автор поста оценил этот комментарий
Извините, что под топовым, но могли бы прояснить некоторые моменты?
Вы пишете, что "бухгалтер получает письмо с вложением (то ли pdf, то ли doc)" - это на самом деле pdf и doc или всё же исполнительные типа ".doc .exe" / ".pdf .js"?
Бытует мнение, что в .docx можно запихнуть зловредный макрос.
раскрыть ветку (29)
4
Автор поста оценил этот комментарий

Я так книжку скачл в .pdf . Весила 300 мб. Рансом вирус. С тех пор пользуюсь бубунтой.

раскрыть ветку (11)
DELETED
Автор поста оценил этот комментарий
Ну если вы не в состоянии заметить двойное расширение файла, тут и смена оси плохо поможет.
раскрыть ветку (3)
Автор поста оценил этот комментарий
У мня товарищ так попался. Стояло скрытие известных расширений и он не обратил внимания на то что имя файла было *.torrent, а следом "exe" было скрыто. Повезло что там не шифровальщики были, а пачка баннеров. Устал ему потом реестр чистить и ПО левое.
Автор поста оценил этот комментарий

Ну я же не лох какой-то. У меня этот же файл открывается и под линукс - это точно не *.exe.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий
это исполняемый файл скрипта?
почему у вас технически возможно запустить ИСПОЛНЯЕМЫЙ ФАЙЛ СКРИПТА, в тот момент, когда вы не выполняете процесс успановки нового ПО?
...а ещё пишете "я не лох..." :(
ещё комментарии
Автор поста оценил этот комментарий

Из тех что видел я - был например обычный архив с .doc.exe не запароленный, который докачивал из интернета сам криптор.

А в docx конечно может быть зловред, написанный на том же vb.

раскрыть ветку (15)
Автор поста оценил этот комментарий
Насколько я помню, ворд не позволяет сохранить документ с расширением docx, если в нем есть макросы. И наоборот, если в файле docx есть макросы, они выполняться не будут ни в коем случае.
раскрыть ветку (14)
Автор поста оценил этот комментарий

Нет, макросы везде работают.

раскрыть ветку (13)
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (10)
4
Автор поста оценил этот комментарий

Хехе, а если добавить чуть-чуть социальной инженерии?)

Иллюстрация к комментарию
раскрыть ветку (8)
Автор поста оценил этот комментарий

А UAC разве не ругнётся, когда ворд попытается модифицировать файлы?

раскрыть ветку (7)
Автор поста оценил этот комментарий

UAC ругнется только если попытаться лезть в системные файлы или конфиги, обычные операции с файлами пропускает только так.

раскрыть ветку (6)
Автор поста оценил этот комментарий
файлы с макросами давно уже имеют формат .docm. Именно разграничением файлов на .docx и .docm майкрософт решила проблему с этими скриптами.
раскрыть ветку (5)
Автор поста оценил этот комментарий

Только что специально сделал hellow world и сохранил в docx- все работает.

раскрыть ветку (4)
1
DELETED
Автор поста оценил этот комментарий
Никакие "учить читать" тут не помогут, они нэкогда и не помогают.
У пользователя есть универсальная отмаза "мне было надо!".

Единственный действенный способ, работающий уже много лет:
1) на компах должен быть настроен администратором запрет запуска любых исполняемых файлов / скриптов, кроме тех, что установлены администратором.

2) у пользователя не должно быть прав администратора.

Эти 2 простых решения сберегут от 99% вирусов.
Никакие другие меры не помогут.
Автор поста оценил этот комментарий
Попробуйте в Ворде создать макрос (желательно, какой-нибудь onLoad) и сохранить файл как docx. Когда не получится, сохраните как docm (не помню, какое расширение), потом переименуйте в docx и попробуйте открыть в Ворде.
У меня все это не работало.
Будет интересно, если у вас получится.
Ps. Если вы используете office 2003 - это ваши проблемы.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, действительно- не дает сохранить как docx

Private Sub Document_Open()
MsgBox "Ololo!11"
End Sub

Не знал, спасибо.

Автор поста оценил этот комментарий

В посте про двойное расширение всё-таки речь (на скрине видно). Но в PDF тоже как-то эксплоиты были. Поэтому надо обновлять софт регулярно. Макросы в документах MS Office могут нести угрозу, поэтому их надо отключать.

1
DELETED
Автор поста оценил этот комментарий
JS и VBS можно отключить штатными средствами

https://technet.microsoft.com/en-us/library/ee198684.aspx
1
Автор поста оценил этот комментарий

Вот вы говорите, для бухов это не выглядит подозрительно. Это да.

А у меня на работе (приборостроительная контора) парень шифровальщика словил. Парень с кучей патентов и в принципе довольно грамотный. На секунду ослабишь бдительность - и всё.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Парень с кучей патентов

до этого все было на эльфийском - не мог прочесть

"куча патентов" это больше 49,5 см?

У меня встал вопрос. я не спец и путаюсь в вашем жаргоне - "бэкап" это резервное копирование? если да, то при сохранении копии на сервере он (комп) обменивается с сервером информацией, что мешает шифровальщику встроиться в этот обмен и не заразить сервер?

раскрыть ветку (3)
Автор поста оценил этот комментарий

Видимо имеются ввиду всякие бумажки и сертификаты от Микрософт, которые выдают после успешного прохождения всевозможных курсов.

Что касается бэкапа, лучший способ для домашнего пользователя это бэкапитиь все на съемный диск и потом отключать диск от компьютера.

раскрыть ветку (2)
Автор поста оценил этот комментарий

а встроенный второй хард/логический том, который подключается по расписанию на время бэкапа, на пару секунд/минут и затем отключается - это что то из области фантастики?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Домашний пользователь не будет это настраивать. Лазить в шедулер, возиться с правами. Да и зачем ему это? Вот у него диск лежит на полочке, рядом с компьютером. Он его подключил, скинул бэкап и отключил.

И когда пользователю подкинули шифровальщик злые хакеры и потребовали выкуп, он просто пишет им в ответ: "Идите нахуй, лохи, сыновья обезьяны и ишака. Я ваш мамка вантузом джопа ипал" и чувствует себя примерно вот так:

Иллюстрация к комментарию
1
Автор поста оценил этот комментарий

после создания запускать батник или нет?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Да, запускать.

Автор поста оценил этот комментарий

Авиру очень нехерово проходят:( И под руткиты она ложится весьма неслабо. Тот же кидо проходил её на раз. Уж лучше Каспер. А еще лучше, на линуху.

DELETED
Автор поста оценил этот комментарий
А настроить раз Software Restriction Policies ? Поддерживается начиная с Windows XP. Попробуйте, поможет....
Автор поста оценил этот комментарий

есть такая замечательная штука, как политика "ограниченного использования программ", здесь http://pikabu.ru/story/kak_protivostoyat_virusamshifrovalshc... даже пост про это был, и это более эффективно и гибко + отсутствие прав администратора. ну бэкапы никто не отменял, конечно.

здесь http://www.mechbgon.com/srp/ более подробно на инглише

ещё будет такая полезная штука, как предыдущие версии файлов, но это скорее от юзеров сохранивших что-то не то и "ВСЁ ПРОПАЛО"

а вообще мой друган победил шифровальщика unerase-ом, хотя почистили всё основательно, вместе с бэкапами.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Там практически тоже самое, только через оснастку, а не через батник. Что же до unerase - если криптор добрался до бэкапов, значит бэкапы были хреново настроены. Инициировать бэкап и иметь права на запись в эту директорию может только сам бэкап сервер, ну а что восстановил- просто повезло с шифровальщиками, видимо старый попался.

раскрыть ветку (2)
Автор поста оценил этот комментарий

не тоже самое. запуск от имени администратора позволяет запустить всё что угодно, из под юзера ни при каких условиях. скажем так: батник - это полумера, а политика ограниченного использования программ - это уже прям полноценная защита.

А про товарища толком ничего сказать не могу, но обосрался он сильно))

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я не спорю, там более надежный вариант, просто настраивать его куда дольше, на практике разницы не будет, особенно при целевой атаке- способов повысить права в винде вагон и маленькая тележка.

Автор поста оценил этот комментарий

Лень на technet лезть - assoc для конкретного пользователя или HKLM ?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Вроде как в current user прописывается -software/microsoft/windows/currentversion/explorer/fileexts


Нет, не там.

Вот тут прописываются

Using the ASSOC command will edit values stored in the registry at HKey_Classes_Root\.<file extension> 

Автор поста оценил этот комментарий

а как же аваст? или malware?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мне аваст не нравится. malwarebytes неплох.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку