Имя: Пароль:
IT
Админ
Вирус-шифровальщик - устранить последствия и обезопаситься на будущее
0 LookingBal
 
15.02.15
19:33
Сегодня в 5 утра произошла такая беда.
Теперь имена файлов БД имеют следующий вид 1SACCSEL.DBF.id-{VEOQGICFZBOUIOMSGFLJXDCIVBAGTZYESYWC-15.02.2015 5@07@416114300}[email protected]

Можно-ли с этим что-то поделать сейчас? И как обезопаситься в будущем?
1 ДенисЧ
 
15.02.15
19:34
выслать деньги вымогатели с копией в полицию.
На будущее - уволить с волчьим билетом и репарациями за ущерб текущих "админов" и нанять нормальных
2 ShoGUN
 
15.02.15
19:35
(0) Бэкап восстановить. Нет бэкапа - ССЗБ.
3 LookingBal
 
15.02.15
19:39
(1)а как с вымогателями связаться? по почте [email protected]
???
антивируса не было на сервере, так как денег не давали. или дело не в антивирусе?

(2)бэкап также выглядит. его в облако нужно было отправлять?
4 ShoGUN
 
15.02.15
19:42
(3) Бэкап надо было не хранить рядом с базой. Значит только (1).
5 LookingBal
 
15.02.15
19:45
(4)а где его хранить? в облаке? ведь сетевые ресурсы вирус также может поразить, раз в них бэкап пишется. Или нужно писать бэкап не с сервера, для чего открывать серверу сетевой ресурс, а чтобы ПК бэкапов забирал себе бэкап из сетевого ресурса сервера? Тогда зараженный сервер не получит доступ к сетевому ресурсу бэкапов?
6 Neg
 
15.02.15
19:48
какого хрена в 5 утра почту открывать?
7 zulu_mix
 
15.02.15
19:49
что за письмо было в 5 утра? энларджюпенис?
8 LookingBal
 
15.02.15
19:50
(6)это не почта, открыт порт 1194 для OpenVPN, могли через него залезть?
9 Neg
 
15.02.15
19:53
(8) нет. ты виноват, ты запустил шифровальщик.
10 ShoGUN
 
15.02.15
19:55
(5) Ну теперь найдёте, как сделать :)
У моих клиентов так начудили, но там база клиент-серверная, и бэкапы лежат на втором сервере(который не 1С), зашифровалась только шара, где документы общие лежали, т.к. была открыта на запись.

С бэкапами лучше сделать так - сделать шару только на чтение, в неё складывать бэкапы, из шары заданием забирать на вторую машину. И там складывать уже вне доступа левого софта вообще.
11 LookingBal
 
15.02.15
19:55
(9)в смысле? в 5 утра??? я спал.
12 ShoGUN
 
15.02.15
19:55
И на антивирус потратиться, блин.
13 ShoGUN
 
15.02.15
19:56
Если есть место в облаке - можно и в облако.
14 Ps_b
 
15.02.15
19:58
(7) текст письма дословно - "отмечаем перемирие. Подпись - Петька и Мишка"
15 LookingBal
 
15.02.15
20:17
а вот это не поможет?

http://forum.drweb.com/index.php?showtopic=317016

"Шифрует он не весь файл - а первые 255 байт. Поэтому декриптор можно написать - в dbf там как раз заголовки со структурой."

каким ПО можно отредактировать зашифрованную часть файла dbf?
16 floody
 
15.02.15
20:20
backup
17 ShoGUN
 
15.02.15
20:21
(15) HEX-редактором.
18 ShoGUN
 
15.02.15
20:21
Копии, надеюсь, догадаешься сделать.
И шифровальщиков много разных, может и не помочь.
19 LookingBal
 
15.02.15
21:33
а если в "отдел К" обратиться? ведь он-же с какого-то мыла пишет? его вычислить нельзя?
20 ShoGUN
 
15.02.15
21:54
(19) Может он из братского укростана пишет. Вряд ли его получится привлечь, в этом случае.
21 marvak
 
15.02.15
23:31
(0)
на virusinfo.info в разделе "Помогите" создай тему.
Мне помогали неоднократно, там бесплатно. Правда с шифровальщиками не знаю, помогут ли.
http://virusinfo.info/forumdisplay.php?f=46
22 Сержант 1С
 
15.02.15
23:51
шифровальщиков тыщи тыщ, нет смысла искать противоядие, это время лучше потратить на коллективное избиение админов. Ессно восстановление за счет премии рукля админов.

если элементарных правил безопасности не знают: важные данные резервируются как минимум в две локации, старые в архив (лента, диски - в тумбочку или ячейку). Доступ на запись в хранилища бекапов специальной УЗ без интерактивного входа.
Да те же теневые копии спасут двумя кликами от крипто.

вариантов вагон с телегой, если есть элементарные знания и ответственность.
23 Сержант 1С
 
15.02.15
23:53
отдел "К" даже рассматривать не будет, им некогда расследовать стопицот тысяч заражений в день, потому что какой-то идиот нажал на вложенный в письмо экзешник.
24 sapravka
 
16.02.15
01:01
25 Kavar
 
16.02.15
04:32
(22) Перевожу -  не нужно ловить карманников - сами виноваты, что кошельки в наружных карманах носите. Не нужно ловить квартирников -  ставте решетки на окна, дорогие двери и сигнализации.

(23) Разогнать нафиг этих паразитов, как ФСКН. один хрен толку от них нет.
26 vlandev
 
16.02.15
13:50
На антивирус нет смысла тратится , не помню случая когда антивирус спасал от шифровальщиков.
27 kobzon2
 
03.03.15
13:09
Сразу несколько знакомых обратились с проблемой зашифрованных вирус файлов. Все офисные документы, пдф-ы, зипы.. Все зашифровались и к расширению добавилось .vault
Произошло после открытия письма: Посылаем вам акт сверки бла бла бла..
На сколько я понимаю решения,как расшифровать файлы до сих пор нет?
28 ildary
 
03.03.15
13:19
(0)+(27) Вы бы хоть писали метод старта вируса - exe, js или еще как _ чтобы знать, какие методы освоили вирусописатели.
29 kobzon2
 
03.03.15
13:43
(28) Запускают файл бухи, долго смотрят на повисший комп, выключают его и идут домой. С утра уже понимают что что-то не так.
С интернета тоже самое у кого то:
Вообще письмо о сверке К нему приаттачен zip, в зипе - js, его, конечно-же, запустили. Скрипт закачивает в %TEMP% всё нужное для работы, потом шифрует файлы *.xls,*.doc* .pdf,*.rtf
*.psd,*.dwg,*.cdr *.cd,*.mdb,*.1cd,*.dbf,*.sqlite
*.jpg,*.zip,*.7z.
30 Сержант 1С
 
модератор
03.03.15
13:48
(27) повторю для особо одаренных: как только хацкеры нащупали золотую жилу - криптовирусы начали писать даже бомжы. Их сейчас миллионы разновидностей. Ежедневно появляются тысячи, антивирусы далеко не всегда помогают.

санитары леса. Учить безруких админов.
31 kobzon2
 
03.03.15
13:55
Я теории по шифрованию немного помню. Получается что расшифровать это может практически только тот кто зашифровал и знает чем зашифровал и алгоритм?
32 vlandev
 
03.03.15
13:55
Есть претендент с запуском шифровальщика , но без последствий. Суть в том , что друпер шифровальщика не смог подтянуть тело самого шифровальщика из-за того , что в конторе использовались ДНС яндекса , которые при резольвинге  имен г@внохостов (порно-сайты , сайты с вирусняками) отдают ойпи яндекса , а не вражеского ресурса.
В общем всем советую: http://dns.yandex.ru/
33 Сержант 1С
 
модератор
03.03.15
13:55
есть претендентов тысячи. Какой смысл тратить время на рулетку?
34 Сержант 1С
 
модератор
03.03.15
13:55
*прецедентов
35 vlandev
 
03.03.15
14:04
(33) Никого не заставляю ни на что тратиться , не хотите - не пользуйтесь , а кому то может это показаться полезным. Тем более что блуждания по тырнету через яндексовые ДНС становятся более безопасными , пользователи ощутимо меньше вляпываются на всякие разводы и лохотроны , ну и порно тоже.
36 MM
 
03.03.15
14:06
(32) я бы на такую защиту не закладывался, в скрипте могут прописать и IP, в качестве резервного варианта.
И что мешает выложить основное тело в архиве с паролем на белый ресурс, например, того же яндекса. А после загрузки расшифровать его?
37 vlandev
 
03.03.15
14:13
(36) Я так понимаю что для обращений используют имя хоста чисто потому , что по IP их быстро банят и они вынуждены часто менять хостинг , поэтому используют имена , а не жестко прописанные IP.
38 Сержант 1С
 
модератор
03.03.15
14:13
данные резервировать надо, и доступ к оперативным с головой прописывать - как минимум.

и не надо деревянных велосипедов выдумывать
39 Lama12
 
03.03.15
14:21
(3) Минимум гигиены бэкапов.
1. Хранить бэкапы географически разнесенными от системы которая бэкапится. Электронного доступа к этому месту тоже быть не должно.
2. Проверять бэкапы на возможность восстановления из них, перед тем как начать их хранить.

Это так... минимум... на будущее.
Почему админы этого не делают - вопрос к ним.
40 vlandev
 
03.03.15
14:23
(38) Этот деревянный велосипед избавил меня от кучи гемороя -    не пришлось восстанавливать из архивов документы юзверя , тем более что в архиве не было документов двухдневной давности. И мне не понятно ваше упорства и недоверия , с которым вы отнеслись к изложенному мной методу обезопасится на будущее. Я не отрицаю необходимости иметь архивы , использование ДНС яндекса - это лишь дополнительная метод , и далеко не самый плохой.
41 Сержант 1С
 
модератор
03.03.15
14:35
(40) в абсолютном большинстве других случаев он тебя не просто не спасет, а еще и накажет, т.к. понадеешься и забьешь на базовые меры безопасности.
42 NikVars
 
03.03.15
14:35
(40) Писатели шифровальщиков тоже прочитали твой радостный метод. Это раз. Это смахивает на рекламу. Это два. Я очень рад что ты протестил опубликованный метод на одном шифровальщике и активно его множишь на всех остальных. Это три.
43 Сержант 1С
 
модератор
03.03.15
14:35
и тоже еще вопрос, насчет ДНС яндекса. В нормальных конторах тебя с такой идеей админы пошлют куда-нибудь в купертино.
44 NikVars
 
03.03.15
14:38
(40) Отвечаю на (26). Не помнишь?! Опыта мало. Все помнят случаи, когда антивирус "не спасал", но все тихо молчат, когда они (антивирусы) делают свою работу.
45 vlandev
 
03.03.15
15:13
(41) Почему я должен забивать на базовые методы безопасности?
Они у меня в гораздо большем приоритете , чем ДНС-ы яндекса.
(42) Нет , это не реклама , я не из яндекса :)
(43) Я не знаю , какие могут быть противопоказания в нормальных конторах к использованию яндексовых ДНС , разве что какие то фобии параноидального характера. Кстати во многих российских конторах , даже крупных , не чураются использовать ДНС-ы гугля , и чем они лучше яндексовых? До яндексовых хоть хопов практически в два раза меньше (Ростелеком). Ну а в мелких конторах где сисадмин приходящий раз в месяц - тем более не вижу никаких противопоказаний простив яндексовых ДНС.
(40) Опыта побольше заявленного у Вас , еще застал времена ДОС-овской 1С , и даже когда еще не было 1С :)
46 Сержант 1С
 
модератор
03.03.15
15:48
(45) странно, что гуру с твоим чудовищным обьемом опыта приходится обьяснять элементарное: яндексу ты не платишь за услуги связи по SLA, и если яндекс вдруг свои деенесы зачем-нибудь уронит, или нахимичит там чего своего для повышения маржинальности - а у тебя на айти завязана логистика товаров на миллиарды - кому ты предьявишь претензию? Яндексу? Или безграмотному эникею, который прописал яндекс?
47 vlandev
 
03.03.15
15:57
(46) Но я также не плачу за услуги связи по SLA и держателям корневых ДНС. Ок , хорошо , допустим обвалилась логистика товаров на миллиарды из-за упавшего конторского ДНС , каким образом отдел IT компенсирует расходы? Вы же прекрасно понимаете , что никакой айти директор , ни тем более рядовой админ не покроет такой ущерб , взыскать с штатных сотрудников эти деньги можно с точно таким же успехом , как и с Яндекса.
48 aka AMIGO
 
03.03.15
16:04
(44) "Тихо молчат" - дык потому, что вирус молча проскочил на сервера..

"Не помогает" - не далее, как вчера сисадмин пожаловался - какая-то из бух-девиц притащила вирус, а я удивлялся, кто на сервере переименовал все .xls -файлы в .xls.vault ?
У меня тоже спросил - "не приходило ли мне письмо, и не открывал-ли я его?"

Теперь боюсь открывать сетевые папки..
ЗЫ. у меня на компе, вроде чисто.. тьфу*3..
49 tsaboy
 
03.03.15
16:06
(0) Как действовал я при аналогичной ситуации.
У меня проблема была с базами 7.7, но благо нашелся бэкап, но! не тут то было бэкапы тоже поел вирус, но как если снять расширение с архивов (RAR) то архив восстанавливается, но уже НЕМНОГО поврежденным. Дальше подключаешь базу через конфигуратор и пытаешься восстановить, далее смотришь, что пропало, что есть. У меня пропал месяц документов (около 100 шт) но суммы остались, т.е. был документ РТиУ без номенклатуры, но с суммой.
Выход есть если у тебя есть лицензионный антивирус:доктор или каспер, они помогут решить проблему (выслать дешифратор)
50 kobzon2
 
03.03.15
16:11
(48) Кстати на счет открытых сетевых папок на других компах, они вроде как не тронуты.
(49) Что-то я сегодня на сайтах и доктора вэба и касперского читал, они пишут что вылечить от вируса можем, расшифровать нет.
Может конечно уже чего и придумали..
51 Fish
 
03.03.15
16:14
Как обычно, правильный ответ в первом ответе.
52 kobzon2
 
03.03.15
16:19
(51) Уволить админов или выслать деньги?
53 aka AMIGO
 
03.03.15
16:20
(51) Ты это имел в виду? :)
Здесь во втором сообщении вам дадут решение, а в двадцатом дадут правильное решение. Ymryn

Кстати, не смог определить: ресурс http://dns.yandex.ru/ - платный?
54 vlandev
 
03.03.15
16:32
(53) Нет , бесплатный. Тут более подробно написано , в том числе про бесплатность упомянуто: http://dns.yandex.ru/advanced/
55 Krendel
 
03.03.15
16:33
(0) Не смотреть прон на сервере БД на будущее
56 Torquader
 
03.03.15
16:39
DNS есть и у google.com
Только всё это, всего лишь, способы защиты от того, кто уже признано вирусом.
Если человек получает по почте шифровальщик, то чаще всего, в нём уже все алгоритмы и заложены.
Сервера используют только для того, чтобы размер письма был меньше.

Самая правильная защита - запрет запуска всего, кроме списка утверждённых программ - конечно, пользователи очень сильно возмущаются, но зато - чисто.
57 ildary
 
03.03.15
16:50
(56) также расширение js можно переопределить на приложение Блокнот - это как минимум приведет к крику "Дорогой сисадмин! У меня акт сверки не открывается!"
58 PLUT
 
03.03.15
17:06
(57) щас юзвери не только функцию ВПР в Экселе знают, а еще знают про кнопку шифт и Открыть с помощью... так что крик будет, когда все возможные методы открыть файл у юзверя будут исчерпаны
59 MM
 
03.03.15
17:11
(58) А ещё можно запретить доступ к WScript.exe И СScript.exe правами на файлы для рядовых пользователей, и на кучу других системных приложений запрет на исполнение поставить.
60 Провинциальный 1сник
 
03.03.15
19:26
(59) Да зарезать права через политику несложно.. вот только при установке любой фигни на любой комп в сети придется админа звать. А если в небольшой конторе нет штатного админа (приходящий)?
61 Drac0
 
03.03.15
19:28
(60) Тогда риски от отсутствия информационной безопасности пусть закладывают в бюджет :)
62 Провинциальный 1сник
 
03.03.15
19:29
В общем, проблему достаточно легко решить при наличии сервера и сисадмина, но вот для мелкой конторы с пятью компами и одноранговой сетью проблема не решается похоже вообще никак.
63 Ps_b
 
03.03.15
19:44
(60) пусть по удаленке админ ставит
64 Drac0
 
03.03.15
20:22
(62) В конце рабочего дня ответственный (дежурный) сотрудник сливает бэкапы на внешний диск ,подключаемый только на вермя резервирования данных. Самые важные документы и бэкапы баз 1С. Или внешний хард - это тоже дорого для мелкой фирмы?
65 zak555
 
03.03.15
20:24
очень помогают "предыдуие версии"
66 Провинциальный 1сник
 
03.03.15
20:59
(64) Человеческий фактор - слабое звено. А если нет четко выделенного "конца дня"? Если уходят по факту выполнения работы? Нанимать специального человека, чтобы приходил и делал бэкапы?
67 Провинциальный 1сник
 
03.03.15
21:02
(65) Они только в серверных ОС есть,  вроде
68 zak555
 
03.03.15
21:04
(67) нет, на вин7
69 MishaD
 
03.03.15
21:21
(68) по умолчанию они только на системном диске. Обычно базу на системном диске не хранят.
70 zak555
 
03.03.15
21:35
(69) так надо было настроить
71 Drac0
 
03.03.15
21:37
(66) Бедные не выбирают. Нет средств на технически грамотное решение - пусть решают административно. Иначе см (61)
72 Злопчинский
 
03.03.15
23:25
Интернет - зло.
73 Провинциальный 1сник
 
04.03.15
07:08
Я всё жду, когда же в продаже появятся железные NASы с файловой системой btrfs и с автоматическим созданием снапшотов по расписанию, с доступом к снапшотам только на чтение. Это было бы примерно как версионирование в NTFS, зато независимое от версии ОС на клиенте. Спросом бы пользовалось однозначно - таким железкам вредоносы-шифровальщики не страшны.
74 organizm
 
04.03.15
08:04
нахрена админы вообще письма с исполняемыми файлами пропускают?
75 zak555
 
04.03.15
08:06
(74) в письме не приходит никакой исполняемый файл
76 zak555
 
04.03.15
08:06
77 kobzon2
 
04.03.15
08:13
В письме на сколько я понял, zip архив, с файлом js.

С сайта ДокВэба:
JS лезет на сайт
хттп://letter-attachment.com/
и скачивает оттуда
301.vlt - это exe (Sysinternals Sdelete 1.61)
Document.pdf - в %temp%\document.docx
index.vlt - копируется в install.bat
temp.vlt
logs.vlt
78 kobzon2
 
04.03.15
08:16
А вот письмо которое пришло моим знакомым:

Уважаемые коллеги,

Пересылаю счета-фактурысогласно Договора от 21.09.2014 года (во вложении).

Пожалуйста, погасите неоплаченный остаток за пользование системой "1С:Бухгалтерия". Средства в полном объеме мы так и не получили, хотя прошло уже больше 2 месяцев.. По нашей оборотно-сальдовой ведомости за вами числиться небольшой долг.
Если оплата не будет произведена в ближайшие 10 дней, мы будем вынуждены прекратить Ваше обслуживание.

//*******************************************
Письма на сколько я понял разного содержания, но делового характера. Мол сверку посмотрите во вложении, или договор вам выслали.
79 Fish
 
04.03.15
08:39
(75) А что же тогда исполняется?
80 zak555
 
04.03.15
10:04
(79) ней скрипт, который качает тело вируса с сайта
81 DrZombi
 
гуру
04.03.15
10:29
(80) А скрип-то исполняемый? :)
82 DrZombi
 
гуру
04.03.15
10:29
+(80) Лучше бы анализировали архивные файлы на наличие исполняемых файлов.

Чет думается грядет такой фильтр :)
83 thezos
 
04.03.15
10:33
Чем ближе к пятнице, тем веселее темы))
84 vlandev
 
04.03.15
10:39
(81) Скрипт это друпер , он только вытаскивает шифратор и запускает его , а шифратор периодически модифицируется что бы его не узнавали антивирусы и может добавляется всякий вреднючий функционал.
85 fisher
 
04.03.15
10:42
(0) Проще всего обезопасить бэкапы. Если шифровальщик грамотный и отработал успешно - данным хана. Стопроцентной защиты самих данных нет. Нужно просто не пренебрегать стандартными мерами безопасности - они уменьшают вероятность. В итоге нет особой разницы между таким событием и крахом базы. Нужно просто хорошо заботиться о бэкапах.
86 DrZombi
 
гуру
04.03.15
12:01
(84) Неважно. Если к буху придет письмо со скриптом, то это 100% уже троян.
Так что Скрипты уже можно идентифицировать, как вредоносный код, вне зависимо от содержимого :)
87 DrZombi
 
гуру
04.03.15
12:02
(85) Вот теперь, у (0) будет повод начать проводить компанию по поводу покупки дополнительного железа для такого бекапирования. :)
88 Torquader
 
04.03.15
17:19
Есть нормальные сетевые NAS-ы, где вместо удаления файла он перемещается в скрытую папку и остаётся там, пока из админки NAS-a не будет стёрт - тоже происходит и при перезаписи файла.
P.S. спасает, в частности, и от "умных" пользователей, которые могут перезаписать свой же файл - причём таких "событий" дофига и больше, в отличие от шифрования, которое случается только по запуску чего-то непонятного.