3031

Зашифровали файлы. Мошенничество.

Сегодня с почты одного из партнёров по работе пришло письмо
"Высылаем Вам акт сверки, просьба подписать и вернуть обратно"
Во вложении архивный файл.
Открыл, и через 30 минут на компе ни одного файла не осталось, все зашифрованные(((
Списался с этими пидорами, просят 600 евро за восстановление 15000 файлов.
Касперский молчал...

Интернет прошерстил, на форуме касперского и доктора web написали -без вариантов!
Или формат всех дисков с полным удалением ВСЕХ файлов (вся база, вся переписка, база 1С, все фотографии за 7 крайних лет)
Или платите деньги!
Адрес с которого пишут Вам мошенники может быть любым, масса способов написать Вам письмо "с почты знакомого Вам человека"
а сам потом они выходят на связь с почты PayCrypt Seller
Будьте аккуратны!!!
П.С. Если Вы мошшеники это читаете - желаю Вам ведро соуса Табаско в ваши пидарские жопы!
Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий
разве просто открытие архива запускает вирус? там либо был sfx-архив, либо в архиве был не doc/pdf файл, а экзешник
раскрыть ветку (25)
Автор поста оценил этот комментарий
там был жаба-скрипт
и каким надо быть умником, чтоб его запустить?
раскрыть ветку (19)
Автор поста оценил этот комментарий
Письмо пришло от моего проверенного не одним годом и не одним миллионом рублей клиента. Я бегом бегом давай открывать.
раскрыть ветку (13)
Автор поста оценил этот комментарий
так найди его, и въеби ему.
раскрыть ветку (4)
Автор поста оценил этот комментарий
Предпросмотр
раскрыть ветку (3)
Автор поста оценил этот комментарий
Я клянусь в верности... вашему учению.
раскрыть ветку (2)
Автор поста оценил этот комментарий
могучим ситхом, ты станешь!
Предпросмотр
раскрыть ветку (1)
Автор поста оценил этот комментарий
Спасибо, мой учитель
ещё комментарии
Автор поста оценил этот комментарий
как жабаскрипт может запустить исполняемый файл на компьютере?
такое возможно только в случае уязвимого браузера
раскрыть ветку (2)
Автор поста оценил этот комментарий
в письме архив *.zip, в архиве *.js с длинным именем файла.
"жертва" разворачивает архив и своими руками запускает ЖабаСкрипт.
раскрыть ветку (1)
Автор поста оценил этот комментарий
это не яваскрипт, а jscript
Автор поста оценил этот комментарий
Вот в посте в топе комментов всякая муть про шифрование, но почему-то никто не подумал, что достаточно просто не запускать исполняемые файлы. А насчёт проверенного источника, не бывает среди юридических лиц проверенных источников) Ну и письмо могло придти с поддельным отправителем, тут уже тоже на внимательность.. Куда только ваши сисадмины смотрят?
раскрыть ветку (1)
Автор поста оценил этот комментарий
Их сисадмины просто некомпетентны, о блокировке левых исполняемых файлов никогда и не слышали.
Автор поста оценил этот комментарий
Там был исполняемый скрипт. Теперь все файлы после расширения имеет примерно такой вид
рамочный дог поставки -Покупатель.doc.paycrypt@gmail_com
раскрыть ветку (1)
Автор поста оценил этот комментарий
залей вирус на облако и дай ссылку!
Автор поста оценил этот комментарий
в doc файл можно встроить макрос, а в pdf файлы тоже можно много что навстраивать
Автор поста оценил этот комментарий
Необязательно файлу быть экзешником. Например, в программе WinRar версии 4.20, можно изменить hex-редактором заголовки архивированного файла, и в архиве вирус, вместо exe-файла, будет отображаться безобидным *.jpeg или *.doc. Если хотите, могу продемонстрировать. Возможно, атака была зараннее спланирована кем-то из сотрудников, кто имеет физический доступ к целевому компьютеру и может установить версию с уязвимостью.
раскрыть ветку (1)
Автор поста оценил этот комментарий
* относительно безопасным *.doc
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку