Имя: Пароль:
IT
Админ
Вирус зашифровал файлы в расширение *.breaking bad
0 Alexandrovich
 
02.12.15
22:04
Подхватил вирус, все файлы зашифровались в формат *.breaking bad.
Так выглядит имя зашифрованного файла. Может кто то сталкивался?

1ivoFLTuZx67Z5BOFZcNwlp+51kqpjOagbIGEmw5jiBJ90CQZ6gHk9f145nQtRPeN00iakzxaIju-0kHbKsC286dgzxoiA0hYmpHLl-JNQH380pKEe9J2HlJ9r087pv8kxctV49tGDEyquG6H8Ij7g==.CD17FC3CE0E15FFD09FD.breaking_bad
1 sdv2000
 
02.12.15
22:37
мило
не сталкивался
2 sdv2000
 
02.12.15
22:39
имхо, либо прощайся с инфой, либо готовь бабло (в р-не 15т.р.)
где зацепил то?
3 Alexandrovich
 
02.12.15
22:43
(2) на почту пришло
4 6kubikov
 
02.12.15
23:14
(0) Не вижу никаких проблем. надо поднять данные из бекапа. Ведь человек, тыкающий все подряд, что приходит на почту, просто обязан делать бекапы.
5 Alexandrovich
 
02.12.15
23:44
(4) Если бы он был :)
6 mistеr
 
03.12.15
00:22
Ну вот, еще один человек научится делать бэкапы и не открывать что попало.

Философски рассуждая, и от вымогателей есть какая-то польза.
7 Jump
 
03.12.15
03:01
(0) Все уже сталкивались, так что не ты первый.
8 Jump
 
03.12.15
03:02
(5) Ну значит будет.
9 Starhan
 
03.12.15
07:36
Секретарям на почту приходит обычно Платежка_НазваниеОрганизаци.exe

Я ток одного не понимаю почему сразу у Секретарей на запретят открывать exeшники тем более с почты :).
10 Starhan
 
03.12.15
07:37
У нас были бэкапы :).
11 Провинциальный 1сник
 
03.12.15
07:41
Было такое у ноутбучника. Антивирус не спас.

Решение одно - средствами доменной политики или gpedit.msc запрет запуска из всех мест, кроме конкретных каталогов с программами и системой.
12 Провинциальный 1сник
 
03.12.15
07:43
(11) Да, при этом некоторый софт перестанет обновляться, есть разработчики, которые апдейт делают путем запуска экзешника в каталоге временных файлов..
13 Мэс33
 
03.12.15
07:43
(0) Молодец.
14 1Сергей
 
03.12.15
07:44
(9) чтобы из аутлука запустить присланный ехешник надо очень сильно постараться
15 Мэс33
 
03.12.15
07:46
(14) Если хотеть этого сильно (платежка же пришла) - то можно)).
16 Это_mike
 
03.12.15
07:52
(15) секретарю политикой запретили запускать. Проинструктировали, и т.д.
однажды ее временно замещала деввочко из кадров. на почту пришла эта гадость. Естественно, не открылась. Естественно, она переслала "своим девочкам из кадров", "чтобы они открыли и переслали ей"... :-)))
мартышки - они всегда мартышки...
17 ЧеловекДуши
 
03.12.15
07:55
(0) Поздравляю вашу компанию... Теперь вы в курсе, что бекапы Рулят. Если вы не умели делать бекапы, то после этого происшествия, научитесь.

...Поздравляю... Вы тот счастливчик, кому выпало такая возможность понять всю прелесть шифрования данных... :)
18 ЧеловекДуши
 
03.12.15
07:55
+ В Полицию не забудь заявление оформить :)
19 ЧеловекДуши
 
03.12.15
08:06
(14) У некоторых программ Екзешник вообще нельзя прислать.
Его попросту екчендж вырежит :)
20 ЧеловекДуши
 
03.12.15
08:08
(12) Обновления на рабочих станциях вас не спасут... Увы, вот обновления на сервера уже критичны :)
21 ЧеловекДуши
 
03.12.15
08:10
(9) Да пойми. расширения файлов, по привычки почему то прячут политикой виндовс... А админы не любят его показывать пользователям. Мотивируясь тем, что типо переименуют и оно не будет работать :)
А вот придти им в голову, что человек потом при переименовывании файлов и отгребании за это тумаков, начнет нормально именовать, им не приходит :)
22 Провинциальный 1сник
 
03.12.15
08:28
(14) Присылают как правило архив, а в нём уже вредонос. Чаще всего дроппер к нему - vbs или js, так что почтовый сканер на сервере ничего не найдет. Соответственно, при клике файл копируется в temp и оттуда запускается. Если это дроппер - то он скачивает основное тело вредоноса и запускает уже его.
23 NorthWind
 
03.12.15
08:31
(22) зачем vbs открывается на запуск автоматически - я вообще не понимаю. По идее, майкам давно надо запретить это по умолчанию. Кому надо - пуск - выполнить - wscript script.vbs
24 Провинциальный 1сник
 
03.12.15
08:33
(23) Самое правильное - вообще запретить запуск из тех каталогов, к котором у пользователя есть доступ на запись.
25 NorthWind
 
03.12.15
08:35
(24) несильно поможет. Функции определения временной папки и поиска файлов никто не запрещал...
26 NorthWind
 
03.12.15
08:36
хотя с другой стороны - верно, не сможет запускать самостоятельно установленные программы
27 Провинциальный 1сник
 
03.12.15
08:36
(26) Вот если бы МС всерьез думал о безопасности - такая политика была бы по умолчанию(
28 Мэс33
 
03.12.15
08:37
(22) У нас на почтовом сервере архивы тоже проверяются.
Шифрованные архивы не пускает.
Про exe все забыли давно.
29 aka AMIGO
 
03.12.15
08:43
Тоже был шифровальщик. И тоже - результат открытия файла приложения из корппочты.
У нас админы долго трудились над серверной инфой. Были все папки доступны всем юзерам. Папки остались, но всем, кроме юзера - RO.
Заодно в биосах отрубили USB. Чтоб, стал-быть, из дому не носили заразу.

ЗЫ. как победили шифровальщик - не в курсе. Это их головная боль, а не моя. После того, как они угробили пару бухий, предпочитаю не иметь с ними общих дел.
30 Провинциальный 1сник
 
03.12.15
09:03
(28) Это у вас. А чел может с майл.ру скачать)
31 Ranger_83
 
03.12.15
09:17
Такие шифровальщики рассчитаны на мелкие конторы, поэтому всякие доменные политики и запреты идут в топку.
32 DOSS_S
 
03.12.15
09:17
FTP с паролем защитит от шифровальщика?
33 stix2010
 
03.12.15
09:20
а при Билле Гейтсе такой х-ни не было
34 Woldemar177
 
03.12.15
09:34
Появился поклонник доктора айзенберга??? Пора варить мет!
35 vde69
 
03.12.15
09:38
36 ifso
 
03.12.15
09:49
(35) типа, это они зашифровали, чтобы пациент ихнюю коммерческую лицензию на один год купил, не?)
37 Провинциальный 1сник
 
03.12.15
10:51
Вот собственно способ защиты:

https://social.technet.microsoft.com/Forums/ru-RU/0522c96e-8204-4d21-b936-e867dd50aa8b/-?forum=ws2008r2ru

Кратко:

Для целей администрирования вам проще создать переключатель политики, который будет включать/выключать её по запросу администратора:

.reg-файл выключения:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00040000
.reg-файл включения

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00000000
Поместите оба файла в папку C:\Program Files\SRP, запускайте их правой кнопкой "от имени администратора". Также вы можете создать соответствующие ярлыки на запуск этих файлов на машинах пользователей
38 Тoлько_
Просмотр
 
03.12.15
10:58
(0) Хорошая новость - теперь ты начнешь делать бэкапы. Плохая новость - считай что все зашифрованные данные потеряны.
39 Ranger_83
 
03.12.15
11:01
Платишь бабло, восстанавливаешь данные, вычитаешь из ЗП у провинившегося
40 Godofsin
 
03.12.15
11:03
(38) Заплатил - данные вернут.
41 Godofsin
 
03.12.15
11:03
(0) Башляй
42 mrus2015
 
03.12.15
11:16
А вот интересно, если ценные данные периодически скидывать в облачное хранилище с поддержкой версий файлов - это была бы панацея от вируса? Интересно как хранятся версии файлов в облачном хранилище?
43 Jump
 
03.12.15
11:25
(42) А зачем облачное хранилище?
Версии файлов и на компьютере есть.
44 Jump
 
03.12.15
11:30
(40) Не факт.
45 Сержант 1С
 
03.12.15
11:30
Периодически можно складывать хоть на флешку, при количестве копий больше единицы надежность носителя уже не важна
46 Сержант 1С
 
03.12.15
11:32
"количестве копий" имеется ввиду на разных носителях
47 Garikk
 
03.12.15
11:35
(45) Помню последние годы флопиков... закатаешь мегабайтный файлик на 4 дискетки (чтоб не побился), пока дойдёшь до места читается целиком только одна :))
48 hhhh
 
03.12.15
11:37
(38) нифига, вы уже не в теме. Он сначала бекапы шифрует, а потом уже приступает к самим базам.
49 Jump
 
03.12.15
11:37
Сейчас вообще красиво они работают.
Подавали рекламу недавно, куча писем от клиентов - сегодня пришло письмо, адрес - офисное здание на соседней улице, типа помочь со сдачей отчетности, информация в файле Информация.docx.exe

Правда бухи уже ученые, да и из папки загрузки запрещен запуск программ.
50 Jump
 
03.12.15
11:38
(48) А откуда у него права на бэкапы возьмуться?
51 Сержант 1С
 
03.12.15
11:39
(48) О как. Ждем пояснений, как это они "сначала бекапы шифруют"
52 hhhh
 
03.12.15
11:43
(51) ну разработчики вируса тоже ведь знают, что существуют бекапы. Вы их совсем за дураков держите?
53 Jump
 
03.12.15
11:50
(52) И что им от этого знания?
Локальные бэкапы лежат под другой учеткой, у них банально прав не будет.
А удаленные бэкапы лежат на другой машине, и там другая ОС.

Каким образом они их смогут зашифровать???
54 mrus2015
 
03.12.15
11:51
(43) надежность хранения в облаке думаю выше, чем на локальном жестком диске, например, локальный диск может накрыться или компьютер вдруг изымут контролирующие органы, или вообще на случай непредвиденных обстоятельств, например пожар в помещении и т.д.
55 hhhh
 
03.12.15
11:55
(53) они вам не скажут каким образом. Ожидайте пока.
56 Garikk
 
03.12.15
11:56
(55) Какие они однако коварные и всемогущие :)))
57 Сержант 1С
 
03.12.15
12:00
58 Jump
 
03.12.15
12:10
(54) Облако так же может накрыться. Так что ничуть не выше.
59 ICWiner
 
03.12.15
12:15
Куда ТС пропал? Раз нет бекапов решил из страны бежать?
60 ЧеловекДуши
 
03.12.15
13:09
(54) Облако, оно может просто исчезнуть. На то оно и облако, вот он есть, а завтра инфо-центр тю тю :)
61 ЧеловекДуши
 
03.12.15
13:10
(59) Слово бекап, и надо его делать, он узнал из первых постов :)
62 ICWiner
 
03.12.15
13:37
(61) Ну он и исчез после 4 поста :)