|
Вирус-шифровальщик - устранить последствия и обезопаситься на будущее | ☑ | ||
---|---|---|---|---|
0
LookingBal
15.02.15
✎
19:33
|
Сегодня в 5 утра произошла такая беда.
Теперь имена файлов БД имеют следующий вид 1SACCSEL.DBF.id-{VEOQGICFZBOUIOMSGFLJXDCIVBAGTZYESYWC-15.02.2015 5@07@416114300}[email protected] Можно-ли с этим что-то поделать сейчас? И как обезопаситься в будущем? |
|||
1
ДенисЧ
15.02.15
✎
19:34
|
выслать деньги вымогатели с копией в полицию.
На будущее - уволить с волчьим билетом и репарациями за ущерб текущих "админов" и нанять нормальных |
|||
2
ShoGUN
15.02.15
✎
19:35
|
(0) Бэкап восстановить. Нет бэкапа - ССЗБ.
|
|||
3
LookingBal
15.02.15
✎
19:39
|
(1)а как с вымогателями связаться? по почте [email protected]
??? антивируса не было на сервере, так как денег не давали. или дело не в антивирусе? (2)бэкап также выглядит. его в облако нужно было отправлять? |
|||
4
ShoGUN
15.02.15
✎
19:42
|
(3) Бэкап надо было не хранить рядом с базой. Значит только (1).
|
|||
5
LookingBal
15.02.15
✎
19:45
|
(4)а где его хранить? в облаке? ведь сетевые ресурсы вирус также может поразить, раз в них бэкап пишется. Или нужно писать бэкап не с сервера, для чего открывать серверу сетевой ресурс, а чтобы ПК бэкапов забирал себе бэкап из сетевого ресурса сервера? Тогда зараженный сервер не получит доступ к сетевому ресурсу бэкапов?
|
|||
6
Neg
15.02.15
✎
19:48
|
какого хрена в 5 утра почту открывать?
|
|||
7
zulu_mix
15.02.15
✎
19:49
|
что за письмо было в 5 утра? энларджюпенис?
|
|||
8
LookingBal
15.02.15
✎
19:50
|
(6)это не почта, открыт порт 1194 для OpenVPN, могли через него залезть?
|
|||
9
Neg
15.02.15
✎
19:53
|
(8) нет. ты виноват, ты запустил шифровальщик.
|
|||
10
ShoGUN
15.02.15
✎
19:55
|
(5) Ну теперь найдёте, как сделать :)
У моих клиентов так начудили, но там база клиент-серверная, и бэкапы лежат на втором сервере(который не 1С), зашифровалась только шара, где документы общие лежали, т.к. была открыта на запись. С бэкапами лучше сделать так - сделать шару только на чтение, в неё складывать бэкапы, из шары заданием забирать на вторую машину. И там складывать уже вне доступа левого софта вообще. |
|||
11
LookingBal
15.02.15
✎
19:55
|
(9)в смысле? в 5 утра??? я спал.
|
|||
12
ShoGUN
15.02.15
✎
19:55
|
И на антивирус потратиться, блин.
|
|||
13
ShoGUN
15.02.15
✎
19:56
|
Если есть место в облаке - можно и в облако.
|
|||
14
Ps_b
15.02.15
✎
19:58
|
(7) текст письма дословно - "отмечаем перемирие. Подпись - Петька и Мишка"
|
|||
15
LookingBal
15.02.15
✎
20:17
|
а вот это не поможет?
http://forum.drweb.com/index.php?showtopic=317016 "Шифрует он не весь файл - а первые 255 байт. Поэтому декриптор можно написать - в dbf там как раз заголовки со структурой." каким ПО можно отредактировать зашифрованную часть файла dbf? |
|||
16
floody
15.02.15
✎
20:20
|
backup
|
|||
17
ShoGUN
15.02.15
✎
20:21
|
(15) HEX-редактором.
|
|||
18
ShoGUN
15.02.15
✎
20:21
|
Копии, надеюсь, догадаешься сделать.
И шифровальщиков много разных, может и не помочь. |
|||
19
LookingBal
15.02.15
✎
21:33
|
а если в "отдел К" обратиться? ведь он-же с какого-то мыла пишет? его вычислить нельзя?
|
|||
20
ShoGUN
15.02.15
✎
21:54
|
(19) Может он из братского укростана пишет. Вряд ли его получится привлечь, в этом случае.
|
|||
21
marvak
15.02.15
✎
23:31
|
(0)
на virusinfo.info в разделе "Помогите" создай тему. Мне помогали неоднократно, там бесплатно. Правда с шифровальщиками не знаю, помогут ли. http://virusinfo.info/forumdisplay.php?f=46 |
|||
22
Сержант 1С
15.02.15
✎
23:51
|
шифровальщиков тыщи тыщ, нет смысла искать противоядие, это время лучше потратить на коллективное избиение админов. Ессно восстановление за счет премии рукля админов.
если элементарных правил безопасности не знают: важные данные резервируются как минимум в две локации, старые в архив (лента, диски - в тумбочку или ячейку). Доступ на запись в хранилища бекапов специальной УЗ без интерактивного входа. Да те же теневые копии спасут двумя кликами от крипто. вариантов вагон с телегой, если есть элементарные знания и ответственность. |
|||
23
Сержант 1С
15.02.15
✎
23:53
|
отдел "К" даже рассматривать не будет, им некогда расследовать стопицот тысяч заражений в день, потому что какой-то идиот нажал на вложенный в письмо экзешник.
|
|||
24
sapravka
16.02.15
✎
01:01
|
||||
25
Kavar
16.02.15
✎
04:32
|
(22) Перевожу - не нужно ловить карманников - сами виноваты, что кошельки в наружных карманах носите. Не нужно ловить квартирников - ставте решетки на окна, дорогие двери и сигнализации.
(23) Разогнать нафиг этих паразитов, как ФСКН. один хрен толку от них нет. |
|||
26
vlandev
16.02.15
✎
13:50
|
На антивирус нет смысла тратится , не помню случая когда антивирус спасал от шифровальщиков.
|
|||
27
kobzon2
03.03.15
✎
13:09
|
Сразу несколько знакомых обратились с проблемой зашифрованных вирус файлов. Все офисные документы, пдф-ы, зипы.. Все зашифровались и к расширению добавилось .vault
Произошло после открытия письма: Посылаем вам акт сверки бла бла бла.. На сколько я понимаю решения,как расшифровать файлы до сих пор нет? |
|||
28
ildary
03.03.15
✎
13:19
|
(0)+(27) Вы бы хоть писали метод старта вируса - exe, js или еще как _ чтобы знать, какие методы освоили вирусописатели.
|
|||
29
kobzon2
03.03.15
✎
13:43
|
(28) Запускают файл бухи, долго смотрят на повисший комп, выключают его и идут домой. С утра уже понимают что что-то не так.
С интернета тоже самое у кого то: Вообще письмо о сверке К нему приаттачен zip, в зипе - js, его, конечно-же, запустили. Скрипт закачивает в %TEMP% всё нужное для работы, потом шифрует файлы *.xls,*.doc* .pdf,*.rtf *.psd,*.dwg,*.cdr *.cd,*.mdb,*.1cd,*.dbf,*.sqlite *.jpg,*.zip,*.7z. |
|||
30
Сержант 1С
модератор
03.03.15
✎
13:48
|
(27) повторю для особо одаренных: как только хацкеры нащупали золотую жилу - криптовирусы начали писать даже бомжы. Их сейчас миллионы разновидностей. Ежедневно появляются тысячи, антивирусы далеко не всегда помогают.
санитары леса. Учить безруких админов. |
|||
31
kobzon2
03.03.15
✎
13:55
|
Я теории по шифрованию немного помню. Получается что расшифровать это может практически только тот кто зашифровал и знает чем зашифровал и алгоритм?
|
|||
32
vlandev
03.03.15
✎
13:55
|
Есть претендент с запуском шифровальщика , но без последствий. Суть в том , что друпер шифровальщика не смог подтянуть тело самого шифровальщика из-за того , что в конторе использовались ДНС яндекса , которые при резольвинге имен г@внохостов (порно-сайты , сайты с вирусняками) отдают ойпи яндекса , а не вражеского ресурса.
В общем всем советую: http://dns.yandex.ru/ |
|||
33
Сержант 1С
модератор
03.03.15
✎
13:55
|
есть претендентов тысячи. Какой смысл тратить время на рулетку?
|
|||
34
Сержант 1С
модератор
03.03.15
✎
13:55
|
*прецедентов
|
|||
35
vlandev
03.03.15
✎
14:04
|
(33) Никого не заставляю ни на что тратиться , не хотите - не пользуйтесь , а кому то может это показаться полезным. Тем более что блуждания по тырнету через яндексовые ДНС становятся более безопасными , пользователи ощутимо меньше вляпываются на всякие разводы и лохотроны , ну и порно тоже.
|
|||
36
MM
03.03.15
✎
14:06
|
(32) я бы на такую защиту не закладывался, в скрипте могут прописать и IP, в качестве резервного варианта.
И что мешает выложить основное тело в архиве с паролем на белый ресурс, например, того же яндекса. А после загрузки расшифровать его? |
|||
37
vlandev
03.03.15
✎
14:13
|
(36) Я так понимаю что для обращений используют имя хоста чисто потому , что по IP их быстро банят и они вынуждены часто менять хостинг , поэтому используют имена , а не жестко прописанные IP.
|
|||
38
Сержант 1С
модератор
03.03.15
✎
14:13
|
данные резервировать надо, и доступ к оперативным с головой прописывать - как минимум.
и не надо деревянных велосипедов выдумывать |
|||
39
Lama12
03.03.15
✎
14:21
|
(3) Минимум гигиены бэкапов.
1. Хранить бэкапы географически разнесенными от системы которая бэкапится. Электронного доступа к этому месту тоже быть не должно. 2. Проверять бэкапы на возможность восстановления из них, перед тем как начать их хранить. Это так... минимум... на будущее. Почему админы этого не делают - вопрос к ним. |
|||
40
vlandev
03.03.15
✎
14:23
|
(38) Этот деревянный велосипед избавил меня от кучи гемороя - не пришлось восстанавливать из архивов документы юзверя , тем более что в архиве не было документов двухдневной давности. И мне не понятно ваше упорства и недоверия , с которым вы отнеслись к изложенному мной методу обезопасится на будущее. Я не отрицаю необходимости иметь архивы , использование ДНС яндекса - это лишь дополнительная метод , и далеко не самый плохой.
|
|||
41
Сержант 1С
модератор
03.03.15
✎
14:35
|
(40) в абсолютном большинстве других случаев он тебя не просто не спасет, а еще и накажет, т.к. понадеешься и забьешь на базовые меры безопасности.
|
|||
42
NikVars
03.03.15
✎
14:35
|
(40) Писатели шифровальщиков тоже прочитали твой радостный метод. Это раз. Это смахивает на рекламу. Это два. Я очень рад что ты протестил опубликованный метод на одном шифровальщике и активно его множишь на всех остальных. Это три.
|
|||
43
Сержант 1С
модератор
03.03.15
✎
14:35
|
и тоже еще вопрос, насчет ДНС яндекса. В нормальных конторах тебя с такой идеей админы пошлют куда-нибудь в купертино.
|
|||
44
NikVars
03.03.15
✎
14:38
|
(40) Отвечаю на (26). Не помнишь?! Опыта мало. Все помнят случаи, когда антивирус "не спасал", но все тихо молчат, когда они (антивирусы) делают свою работу.
|
|||
45
vlandev
03.03.15
✎
15:13
|
(41) Почему я должен забивать на базовые методы безопасности?
Они у меня в гораздо большем приоритете , чем ДНС-ы яндекса. (42) Нет , это не реклама , я не из яндекса :) (43) Я не знаю , какие могут быть противопоказания в нормальных конторах к использованию яндексовых ДНС , разве что какие то фобии параноидального характера. Кстати во многих российских конторах , даже крупных , не чураются использовать ДНС-ы гугля , и чем они лучше яндексовых? До яндексовых хоть хопов практически в два раза меньше (Ростелеком). Ну а в мелких конторах где сисадмин приходящий раз в месяц - тем более не вижу никаких противопоказаний простив яндексовых ДНС. (40) Опыта побольше заявленного у Вас , еще застал времена ДОС-овской 1С , и даже когда еще не было 1С :) |
|||
46
Сержант 1С
модератор
03.03.15
✎
15:48
|
(45) странно, что гуру с твоим чудовищным обьемом опыта приходится обьяснять элементарное: яндексу ты не платишь за услуги связи по SLA, и если яндекс вдруг свои деенесы зачем-нибудь уронит, или нахимичит там чего своего для повышения маржинальности - а у тебя на айти завязана логистика товаров на миллиарды - кому ты предьявишь претензию? Яндексу? Или безграмотному эникею, который прописал яндекс?
|
|||
47
vlandev
03.03.15
✎
15:57
|
(46) Но я также не плачу за услуги связи по SLA и держателям корневых ДНС. Ок , хорошо , допустим обвалилась логистика товаров на миллиарды из-за упавшего конторского ДНС , каким образом отдел IT компенсирует расходы? Вы же прекрасно понимаете , что никакой айти директор , ни тем более рядовой админ не покроет такой ущерб , взыскать с штатных сотрудников эти деньги можно с точно таким же успехом , как и с Яндекса.
|
|||
48
aka AMIGO
03.03.15
✎
16:04
|
(44) "Тихо молчат" - дык потому, что вирус молча проскочил на сервера..
"Не помогает" - не далее, как вчера сисадмин пожаловался - какая-то из бух-девиц притащила вирус, а я удивлялся, кто на сервере переименовал все .xls -файлы в .xls.vault ? У меня тоже спросил - "не приходило ли мне письмо, и не открывал-ли я его?" Теперь боюсь открывать сетевые папки.. ЗЫ. у меня на компе, вроде чисто.. тьфу*3.. |
|||
49
tsaboy
03.03.15
✎
16:06
|
(0) Как действовал я при аналогичной ситуации.
У меня проблема была с базами 7.7, но благо нашелся бэкап, но! не тут то было бэкапы тоже поел вирус, но как если снять расширение с архивов (RAR) то архив восстанавливается, но уже НЕМНОГО поврежденным. Дальше подключаешь базу через конфигуратор и пытаешься восстановить, далее смотришь, что пропало, что есть. У меня пропал месяц документов (около 100 шт) но суммы остались, т.е. был документ РТиУ без номенклатуры, но с суммой. Выход есть если у тебя есть лицензионный антивирус:доктор или каспер, они помогут решить проблему (выслать дешифратор) |
|||
50
kobzon2
03.03.15
✎
16:11
|
(48) Кстати на счет открытых сетевых папок на других компах, они вроде как не тронуты.
(49) Что-то я сегодня на сайтах и доктора вэба и касперского читал, они пишут что вылечить от вируса можем, расшифровать нет. Может конечно уже чего и придумали.. |
|||
51
Fish
03.03.15
✎
16:14
|
Как обычно, правильный ответ в первом ответе.
|
|||
52
kobzon2
03.03.15
✎
16:19
|
(51) Уволить админов или выслать деньги?
|
|||
53
aka AMIGO
03.03.15
✎
16:20
|
(51) Ты это имел в виду? :)
Здесь во втором сообщении вам дадут решение, а в двадцатом дадут правильное решение. Ymryn Кстати, не смог определить: ресурс http://dns.yandex.ru/ - платный? |
|||
54
vlandev
03.03.15
✎
16:32
|
(53) Нет , бесплатный. Тут более подробно написано , в том числе про бесплатность упомянуто: http://dns.yandex.ru/advanced/
|
|||
55
Krendel
03.03.15
✎
16:33
|
(0) Не смотреть прон на сервере БД на будущее
|
|||
56
Torquader
03.03.15
✎
16:39
|
DNS есть и у google.com
Только всё это, всего лишь, способы защиты от того, кто уже признано вирусом. Если человек получает по почте шифровальщик, то чаще всего, в нём уже все алгоритмы и заложены. Сервера используют только для того, чтобы размер письма был меньше. Самая правильная защита - запрет запуска всего, кроме списка утверждённых программ - конечно, пользователи очень сильно возмущаются, но зато - чисто. |
|||
57
ildary
03.03.15
✎
16:50
|
(56) также расширение js можно переопределить на приложение Блокнот - это как минимум приведет к крику "Дорогой сисадмин! У меня акт сверки не открывается!"
|
|||
58
PLUT
03.03.15
✎
17:06
|
(57) щас юзвери не только функцию ВПР в Экселе знают, а еще знают про кнопку шифт и Открыть с помощью... так что крик будет, когда все возможные методы открыть файл у юзверя будут исчерпаны
|
|||
59
MM
03.03.15
✎
17:11
|
(58) А ещё можно запретить доступ к WScript.exe И СScript.exe правами на файлы для рядовых пользователей, и на кучу других системных приложений запрет на исполнение поставить.
|
|||
60
Провинциальный 1сник
03.03.15
✎
19:26
|
(59) Да зарезать права через политику несложно.. вот только при установке любой фигни на любой комп в сети придется админа звать. А если в небольшой конторе нет штатного админа (приходящий)?
|
|||
61
Drac0
03.03.15
✎
19:28
|
(60) Тогда риски от отсутствия информационной безопасности пусть закладывают в бюджет :)
|
|||
62
Провинциальный 1сник
03.03.15
✎
19:29
|
В общем, проблему достаточно легко решить при наличии сервера и сисадмина, но вот для мелкой конторы с пятью компами и одноранговой сетью проблема не решается похоже вообще никак.
|
|||
63
Ps_b
03.03.15
✎
19:44
|
(60) пусть по удаленке админ ставит
|
|||
64
Drac0
03.03.15
✎
20:22
|
(62) В конце рабочего дня ответственный (дежурный) сотрудник сливает бэкапы на внешний диск ,подключаемый только на вермя резервирования данных. Самые важные документы и бэкапы баз 1С. Или внешний хард - это тоже дорого для мелкой фирмы?
|
|||
65
zak555
03.03.15
✎
20:24
|
очень помогают "предыдуие версии"
|
|||
66
Провинциальный 1сник
03.03.15
✎
20:59
|
(64) Человеческий фактор - слабое звено. А если нет четко выделенного "конца дня"? Если уходят по факту выполнения работы? Нанимать специального человека, чтобы приходил и делал бэкапы?
|
|||
67
Провинциальный 1сник
03.03.15
✎
21:02
|
(65) Они только в серверных ОС есть, вроде
|
|||
68
zak555
03.03.15
✎
21:04
|
(67) нет, на вин7
|
|||
69
MishaD
03.03.15
✎
21:21
|
(68) по умолчанию они только на системном диске. Обычно базу на системном диске не хранят.
|
|||
70
zak555
03.03.15
✎
21:35
|
(69) так надо было настроить
|
|||
71
Drac0
03.03.15
✎
21:37
|
(66) Бедные не выбирают. Нет средств на технически грамотное решение - пусть решают административно. Иначе см (61)
|
|||
72
Злопчинский
03.03.15
✎
23:25
|
Интернет - зло.
|
|||
73
Провинциальный 1сник
04.03.15
✎
07:08
|
Я всё жду, когда же в продаже появятся железные NASы с файловой системой btrfs и с автоматическим созданием снапшотов по расписанию, с доступом к снапшотам только на чтение. Это было бы примерно как версионирование в NTFS, зато независимое от версии ОС на клиенте. Спросом бы пользовалось однозначно - таким железкам вредоносы-шифровальщики не страшны.
|
|||
74
organizm
04.03.15
✎
08:04
|
нахрена админы вообще письма с исполняемыми файлами пропускают?
|
|||
75
zak555
04.03.15
✎
08:06
|
(74) в письме не приходит никакой исполняемый файл
|
|||
76
zak555
04.03.15
✎
08:06
|
||||
77
kobzon2
04.03.15
✎
08:13
|
В письме на сколько я понял, zip архив, с файлом js.
С сайта ДокВэба: JS лезет на сайт хттп://letter-attachment.com/ и скачивает оттуда 301.vlt - это exe (Sysinternals Sdelete 1.61) Document.pdf - в %temp%\document.docx index.vlt - копируется в install.bat temp.vlt logs.vlt |
|||
78
kobzon2
04.03.15
✎
08:16
|
А вот письмо которое пришло моим знакомым:
Уважаемые коллеги, Пересылаю счета-фактурысогласно Договора от 21.09.2014 года (во вложении). Пожалуйста, погасите неоплаченный остаток за пользование системой "1С:Бухгалтерия". Средства в полном объеме мы так и не получили, хотя прошло уже больше 2 месяцев.. По нашей оборотно-сальдовой ведомости за вами числиться небольшой долг. Если оплата не будет произведена в ближайшие 10 дней, мы будем вынуждены прекратить Ваше обслуживание. //******************************************* Письма на сколько я понял разного содержания, но делового характера. Мол сверку посмотрите во вложении, или договор вам выслали. |
|||
79
Fish
04.03.15
✎
08:39
|
(75) А что же тогда исполняется?
|
|||
80
zak555
04.03.15
✎
10:04
|
(79) ней скрипт, который качает тело вируса с сайта
|
|||
81
DrZombi
гуру
04.03.15
✎
10:29
|
(80) А скрип-то исполняемый? :)
|
|||
82
DrZombi
гуру
04.03.15
✎
10:29
|
+(80) Лучше бы анализировали архивные файлы на наличие исполняемых файлов.
Чет думается грядет такой фильтр :) |
|||
83
thezos
04.03.15
✎
10:33
|
Чем ближе к пятнице, тем веселее темы))
|
|||
84
vlandev
04.03.15
✎
10:39
|
(81) Скрипт это друпер , он только вытаскивает шифратор и запускает его , а шифратор периодически модифицируется что бы его не узнавали антивирусы и может добавляется всякий вреднючий функционал.
|
|||
85
fisher
04.03.15
✎
10:42
|
(0) Проще всего обезопасить бэкапы. Если шифровальщик грамотный и отработал успешно - данным хана. Стопроцентной защиты самих данных нет. Нужно просто не пренебрегать стандартными мерами безопасности - они уменьшают вероятность. В итоге нет особой разницы между таким событием и крахом базы. Нужно просто хорошо заботиться о бэкапах.
|
|||
86
DrZombi
гуру
04.03.15
✎
12:01
|
(84) Неважно. Если к буху придет письмо со скриптом, то это 100% уже троян.
Так что Скрипты уже можно идентифицировать, как вредоносный код, вне зависимо от содержимого :) |
|||
87
DrZombi
гуру
04.03.15
✎
12:02
|
(85) Вот теперь, у (0) будет повод начать проводить компанию по поводу покупки дополнительного железа для такого бекапирования. :)
|
|||
88
Torquader
04.03.15
✎
17:19
|
Есть нормальные сетевые NAS-ы, где вместо удаления файла он перемещается в скрытую папку и остаётся там, пока из админки NAS-a не будет стёрт - тоже происходит и при перезаписи файла.
P.S. спасает, в частности, и от "умных" пользователей, которые могут перезаписать свой же файл - причём таких "событий" дофига и больше, в отличие от шифрования, которое случается только по запуску чего-то непонятного. |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |