Имя: Пароль:
IT
 
1С. Файл 1Cv8.1CD.ARRESTED
,
0 Evgen54
 
02.07.13
08:31
Взломали сервак на предприятии. Фал БД терперь имеет вид 1Cv8.1CD.ARRESTED при открытии пошет что файл не является файлом БД. Какие есть мысли по данному поводу. Основная БД бекапилась восстановил, а вторая не бекапилась т.к. редко к ней обращались она как архивная была. Последний архив мартовский и как назло очень много работали в мае на этой базе. Помогите кто сталкивался пж.
1 1Сергей
 
02.07.13
08:32
теперь будете делать архивы чаще
2 Evgen54
 
02.07.13
08:33
ну а по существу?
3 SanGvin
 
02.07.13
08:33
(0) да чем тут поможешь... бекапить надо было.
4 Волшебник
 
02.07.13
08:33
(2) Надо было бэкапить вторую базу
5 shuhard_серый
 
02.07.13
08:33
(0) поскольку 1С здесь не при чем, ищи ответ на антивирусных сайтах или плати
6 1Сукпун
 
02.07.13
08:34
так посмотри  что в  этом   файле  1Cv8.1CD.ARRESTED  и каков  его    размер  ,  скорее всего он  действительно не является базой  данных  и  его просто переписали .
7 Evgen54
 
02.07.13
08:35
Посмотрел уже. Заголовок файла похерен.
8 Evgen54
 
02.07.13
08:36
объем не изменен.
9 Ёпрст
 
02.07.13
08:39
10 shuhard_серый
 
02.07.13
08:41
(7) ещё раз - это вирус, хакеры тут не при чём,
путей два - декодировать или платить
11 Smallrat
 
02.07.13
08:43
вопрос вот: "взломали сервер" - как, чем ?
12 Ёпрст
 
02.07.13
08:44
(11) письмо с вложением и привет.
13 shuhard_серый
 
02.07.13
08:48
(11) это фантазии ТС-а, вирус-шифровальщик:
http://virusinfo.info/showthread.php?t=141301
14 Kashey
 
02.07.13
08:51
Вот ещё с вирусинфо:
Шифрование происходит следующим образом:
1) на компьютер пользователя попадает бэкдор, который открывает удаленный доступ к компьютеру через RDP
2) злоумышленник в удобное для него время заходит на компьютер, вручную запускает шифрование с произвольным ключом

Вывод: расшифровать файлы, не зная ключ, НЕВОЗМОЖНО.
15 shuhard_серый
 
02.07.13
08:53
(14) +1
т.е. ни какого "взлома" нет, есть беспечные админы не использующие VPN и не ограничивающие RDP брандмауэрами
16 Lionee
 
02.07.13
09:22
(15) а они тут и не причем  админы
17 Kashey
 
02.07.13
09:27
(16) Если (11) прав, то админы причём. Позволять на серваке почту читать и тем более открывать вложения - плохая идея.
18 Kashey
 
02.07.13
09:28
*Если (12) прав...
19 YF
 
02.07.13
09:28
(14) Типа злоумышленник вручную, т.е. сам, а не каккая-то вирусная программа заходит и шифрует? Прикольно
20 Lionee
 
02.07.13
09:30
(17) почта на серваке 1С ком , нонсенс, это не есть айс, у каждого юзверга на своей тачке должно быть почтовик, похерелась машина юзверга не беда.
21 Kashey
 
02.07.13
09:36
(20) Если не ошибаюсь в (9) как раз такой подход к почте
22 Lionee
 
02.07.13
09:38
ну бэкапы наше все, надеюсь у него есть образ системы и бэкап базы, делов на пол часа
23 Evgen54
 
02.07.13
09:41
да бекапы все есть все восстановил за 5 минут. Вот ттока 1 файлик не бекапился.
24 Lionee
 
02.07.13
09:43
(23) ищи в удаленных или в темпах его , просто так исчезнуть исходник не мог
25 Evgen54
 
02.07.13
09:45
кстати на всякий случай для информации все бекапы которыые DT тоже были зашифрованы. Повезло что я хранил бекапы в RAR архиве они остались нетронуты ну и соответственно бекап сервера стандартный.
26 Ёпрст
 
02.07.13
10:08
(25) почту на этом серваке смотрютъ?
27 Lionee
 
02.07.13
10:13
(26) видимо да
28 adminsznro
 
02.07.13
23:28
Сообщите, зловред просматривали через веб-почту, или по почтовым протоколам? Если второе, то через какие почтовые клиенты?
29 DrLekter
 
03.07.13
01:43
Поздравляю, блин! Сам только что получил ключ от супостатов ))
(я не админ, если чо, а тупой и жадный 1Сник ;) Просто у потерпевших никого больше под рукой не оказалось)
Вернуть файлы без денег реально только если поймать процесс шифрования в работе, когда на машине есть еще он сам и сгенеренные им ключи. После завершения он самоликвидируется. Почему и запускают его враги глубокой ночью или в выходные, когда все спят или бухают, и некому обратить внимание на внезапную активность. После удаления ключ для расшифровки остается только у автора атаки. Спасут бэкапы или готовность заплатить за ключ. В отличие от простейших XOR-методик последнее время "шифровальщики" используют принципиально неломаемые алгоритмы типа BLOWFISH и непредказуемым образом: может шифроваться только часть файла, например (для скорости), файлы могут шифроваться поблочно и т.д. Я целую ночь потратил на изучение вопроса, а ответ все равно был озвучен Касперским (официально): если данные дороги - придется платить :(
30 1Сергей
 
03.07.13
11:50
(29) Ну, получил ты ключ. Дешифровать чем будешь?
31 Жирафка
 
03.07.13
11:55
вот одного не пойму, как, что спросишь здесь, так все неипать какие умные, а как дело доходить до (0) так лохи полные.
Хоть кто-нибудь писал заявление в полицию?
32 vde69
 
03.07.13
11:58
интересно почему нельзя написать заявление в полицию, заплатить и пусть они ловят на обналичке. отследить известный платеж внутри страны - реально, не думаю что там морочатся с выводом в афшеры...
33 Ranger_83
 
03.07.13
11:59
(32) не будут они ловить,какой им от этого профит?
34 1Сергей
 
03.07.13
11:59
(31) если ты думаешь, что в полиции сидят "неипать какие умные", то полный лох это ты :)
Ну, это шутка. А вообще, в интернетах пишут, что обращались. Ни одного хацкера не поймали
35 vde69
 
03.07.13
12:00
(33) профит - это их обязанаость, они за это бабло получают.
а если им пофиг на обязаности - так уволят, сейчас с этим строго....

пяток обращений без реакциии - и точно будут проблеммы у начальства.
36 Жирафка
 
03.07.13
12:02
(34) когда им надо они преступника по чайнику отследят.
37 1Сергей
 
03.07.13
12:02
(35) думаешь никто к ним не обратился? или думаешь хотя бы одного поймали?