Имя: Пароль:
IT
Админ
OFF: Атака на Windows 10 по RDP
0 falselight
 
05.10.17
08:43
Здравствуйте! Поделитесь информацией, как это может происходить?
Владелец сервера говорит что через rdp который он дал для
удаленного доступа к нему залезли недоброжелатели. Поставили
вымогатель, зашифровали каталоги и требуют выкуп.
Система Windows 10. Вообще пароль и пользователь не сложный был
на доступ по rdp. Бывает такое или это флуд?
1 Asmody
 
05.10.17
08:46
(0) Бывает. Выставить RDP в интернет — это как с голой жёпой в Амстердаме прогуляться. Найдёшь приключений на 146%
2 Мелифаро
 
05.10.17
08:46
А что невозможного?
Другое дело, что даже несложный пароль брутфорсом по рдп подобрать проблематично с виндовой политикой безопасности по умолчанию. Скорее всего пароль уже знали.

В каком контексте он это утверждает? Профачил какие-то обязательства перед вами, или просто спрашивает, как ему быть?
3 falselight
 
05.10.17
08:47
(1) В смысле выставить?
Вам не разу не давали доступ по rdp?
4 Trimax
 
05.10.17
08:48
(0) А как он узнал, что именно по rdp?
5 falselight
 
05.10.17
08:49
(2) Ну то что вымогатель у них появился, якобы через меня.
Блеф 100%. Единственное что было, это то что пользователя rdp выкидывало 2 раза. Или не было возможности зайти потом,
черный экран. Или когда появилась картинка не было управления. Владелец утверждает что никто он него не заходил!!!
6 Asmody
 
05.10.17
08:49
(3) Предлагали. Но я с кем попало ни-ни. И вообще, избегайте случайных связей и пользуйтесь презервативами VPN.
7 falselight
 
05.10.17
08:49
(4) Он предоставил доступ по rdp. Ну и то что случается
решает что это из за этого. Пока не понятная ситуация.
8 vicof
 
05.10.17
08:50
Недоброжелатели в лице Ливингстара :))
9 falselight
 
05.10.17
08:50
(6) VPN это же защита того кто вам предоставляет доступ, но не вас?
10 Asmody
 
05.10.17
08:50
(5) Пусть в интернетах про недавний ваннакрай почитает.
11 Мелифаро
 
05.10.17
08:51
(6) А еще лучше юзать сервер шлюза терминалов. Или и то, и другое.
12 falselight
 
05.10.17
08:52
(11) То есть rdp крайне не надежная вещь, в плане того что
присоседиться сможет посторонний без труда?
13 Looking
 
05.10.17
08:53
(0)"Владелец сервера говорит что через rdp который он дал для
удаленного доступа к нему залезли недоброжелатели. Поставили
вымогатель, зашифровали каталоги и требуют выкуп."

может у него в данной ОС еще учетки были с админскими правами и без паролей или со слабыми паролями, и после того как рдп был выставлен в общий доступ этими учетками и подключились
14 Trimax
 
05.10.17
08:54
(7) Бред насяльника не желающего платить. Принеси ему флешку с вирусом или письмо таковое отправь. Посмотри результат.
15 Looking
 
05.10.17
08:54
(12)если открываете рдп в интернет, то все учетки ОС данного ПК должны быть со сложными паролями.
16 Trimax
 
05.10.17
08:55
(12) Секс то-же крайне ненадежная для здоровья "вещь".
17 falselight
 
05.10.17
08:55
(13) Пароли слабые.
Я ответственному за это говорю, поставь 16 ричные пароли.
Он говорит не нужно. Пароли любой сложности ломаются в 2 счета. Вот и толкём воду. А в чем проблема так и не ясно.
18 Fram
 
05.10.17
08:55
(0) шифровальщики обычно с почтой приходят
19 Trimax
 
05.10.17
08:57
(17) Т.е. пользователей по РДП>1? Тогда почему именно на тебя "батон крошат"?
20 Looking
 
05.10.17
08:57
(17)"Пароли слабые"

этого достаточно для ситуации (0)
21 falselight
 
05.10.17
08:57
(19) Да не один. Ну я не вижу же их там.
Да маятник они все, очевидно.
22 Looking
 
05.10.17
08:58
(18)"шифровальщики обычно с почтой приходят"

была как-то ситуация заражения именно по рдп, хорошо, что учетка была ограниченная и зашифровали только то, к чему у нее был доступ, пароль на учетке слабый был.
23 Looking
 
05.10.17
08:59
(0)"зашифровали каталоги"

у твоей учетки был доступ к этим каталогам?
24 Trimax
 
05.10.17
08:59
(17) А ты, "мил человек", не качал, случайно, обработки для 8-ки с инета, с непроверенных источников?
Я год назад "скачал перенос между базами", аваст и нод "сглотнули" а каспер обнаружил.
25 Fram
 
05.10.17
09:00
(22) как определили что по рдп?
26 FN
 
05.10.17
09:01
Встречал такой же случай. По логам несколько месяцев шёл брутфорс с логинами типа Вася, Петя. Примерно раз в минуту.

В итоге подобрали Таню с паролем 1717 и зашифровали все, до чего дотянулись.
27 Мелифаро
 
05.10.17
09:08
(26) >По логам несколько месяцев шёл брутфорс с логинами типа Вася, Петя. Примерно раз в минуту.

В итоге подобрали Таню с паролем 1717 и зашифровали все, до чего дотянулись.

Надо сказать, админ в этом случае - редкостный дегенерат.
28 Looking
 
05.10.17
09:09
(25)сервак был чисто под 1С, и время совершения было таким, что из пользователей никто не работал, что-то в районе 3 - 4 часов утра.
29 falselight
 
05.10.17
09:11
Заходил сейчас! Жесть полная.
В каждом каталоге лежит файл PAROL.
Какие то скрипты, везде сообщения что у вас все запаролено!!!
30 falselight
 
05.10.17
09:12
Сам файл скопировал. Могу поделиться содержимым.

ВНИМАНИЕ,ВАШИ ФАЙЛЫ,ДОКУМЕНТЫ,ФОТО,АРХИВЫ И ПРОЧАЯ ИНФОРМАЦИЯ ЗАШИФРОВАНЫ !!!
==================================================================================
ДЛЯ РАСШИФРОВКИ ФАЙЛОВ,ВАМ НЕОБХОДИМО НАПИСАТЬ НАМ НА ПОЧТУ
[email protected] или (если не получили ответа больше суток) сюда [email protected]
============================================================================================
ПОПЫТКИ ДЕШИФРОВАТЬ ФАЙЛЫ НЕ ИМЕЯ ОРИГИНАЛЬНОГО КЛЮЧА - ПРИВЕДУТ К ПОРЧЕ ФАЙЛОВ !!!
ТАК ЖЕ,РАСШИФРОВКА ВОЗМОЖНА НЕ ПОЗЖЕ 96 ЧАСОВ С МОМЕНТА ЗАШИФРОВКИ ВАШИХ ФАЙЛОВ !!!
====================================================================================
НИ ПЕРЕУСТАНОВКА WINDOWS, НИ АНТИВИРУСЫ, УЖЕ НЕ ДЕШИФРУЮТ ВАШИ ФАЙЛЫ !!!
====================================================================================
ДЛЯ ГАРАНТИИ РАСШИФРОВКИ МОЖЕМ ДЕШИФРОВАТЬ ОДИН ФАЙЛ КОТОРЫЙ ПРИШЛЕТЕ НАМ И ВЫШЛЕМ
ВАМ ОБРАТНО !!!
====================================================================================



УКАЗЫВАЙТЕ СВОЙ ID НОМЕР


ВАШ ID WTEN_9....
========================
31 Глобальный_
Поиск
 
05.10.17
09:14
А почему решили что это по рдп, а не какой-нить вирус-шифровальщик из почты?
32 Мелифаро
 
05.10.17
09:14
Ну все, трындец котенку.

Насчет 96 часов только вранье для ускорения получения бабла.

Остается только договариваться, если одмин юный, свежий и еще не научился параноидально делать бэкапы всего и вся.
33 Looking
 
05.10.17
09:14
(29)еще раз - Вам учетку выдавали с ограниченными правами? каталоги зашифрованы только в пределах прав Вашей учетки?
34 FN
 
05.10.17
09:14
(27) там его нет
35 falselight
 
05.10.17
09:15
(23) Был. Сейчас базы 1с не открываются.
Как будто их нет.
36 Looking
 
05.10.17
09:15
+(28)пример имени файла после того шифровальщика
1Cv7.MD.id-{VEOQGICFZBOUIOMSGFLJXDCIVBAGTZYESYWC-15.02.2015 5@07@416114300}[email protected]
37 falselight
 
05.10.17
09:16
(31) Ну ок, вирус шифровальщик значит.
Порты смотрели вроде не прощупывались.
Возможно он, сейчас тогда нужно искать
решение как это вылечить.
38 falselight
 
05.10.17
09:17
(33) Да, вроде как говорят учетная запись не с полными правами.
39 Fish
 
05.10.17
09:17
(37) К Касперскому обращались? Вот подобная тема: https://forum.kasperskyclub.ru/index.php?showtopic=55647
40 NorthWind
 
05.10.17
09:17
(17) пароли ломаются не в два счете. Если нет уязвимости, то ломаются они перебором. И вот тут есть принципиальная разница - сколько символов и используется ли произвольный набор букв или слово которое есть в словарях. Может получиться быстро, а может и много лет ломать надо.
41 Глобальный_
Поиск
 
05.10.17
09:19
(37) никак, или платить или бэкапы восстанавлмвать
42 falselight
 
05.10.17
09:19
(24) Да не особо вроде.
43 falselight
 
05.10.17
09:20
(41) Бэкапы то есть .dt?
Он их не покорежил?
44 Fish
 
05.10.17
09:21
(43) Так это вам виднее, покорёжил или нет.
45 Looking
 
05.10.17
09:23
(38)а время шифрования какое? какое время у созданных файлов? Вы в это время работали в сеансе?
46 falselight
 
05.10.17
09:25
(44) Пока объявлен карантин!
47 Looking
 
05.10.17
09:27
(46)кем и где объявлен? в чем выражается?
48 falselight
 
05.10.17
09:28
(45) Пока не могу ничего посмотреть. Нет сегодня
я не входил на этот компьютер.

Время создания этого файла PAROL может это?

Изменен: 5 ?октября ?2017 ?г., ??5:54:09

Потому что время создан и открыт

?5 ?октября ?2017 ?г., ??12:59:23

Это время переноса этого файла к себе.
49 falselight
 
05.10.17
09:29
(47) ПК, это выключили. И будут с ним детально разбираться.
Потом решать будем что делать.
Если там пишут что ни переустановка ни что не поможет. Какие есть варианты?
Форматирование всех дисков?
50 Looking
 
05.10.17
09:30
(48)да, значит шифрование происходило в 5:54 утра. в это время за ПК работал кто-нибудь?
51 Fish
 
05.10.17
09:30
(49) Вариант обратиться к специалистам не рассматривается?
52 falselight
 
05.10.17
09:31
(50) Нет. Он стоял включенным для удаленного доступа к нему для работы.
53 falselight
 
05.10.17
09:32
(51) Да все возможное будет рассматриваться видимо.
Но эти специалисты затребуют же средств. Одобрит ли это
работодатель.
54 Looking
 
05.10.17
09:32
+(50)время характерное, в том случае про который я пишу шифрование также производилось между 5 и 6 часами утра
55 Looking
 
05.10.17
09:32
+(54)похоже вирус придерживается принципа "Кто рано встает, тому Бог подает"
56 Fram
 
05.10.17
09:34
(50) а кто сказал что шифровальщик начинает шифровку сразу же?
57 Looking
 
05.10.17
09:34
(52)тогда очень похоже на проникновение через rdp, но вовсе не обязательно, что под Вашей учеткой, в Журналах событий вроде-бы должно быть видно под чьей учеткой был вход?
58 falselight
 
05.10.17
09:36
Посмотрел сейчас, там реально все зашифрованно, и .dt и все документы, все....!
59 Fram
 
05.10.17
09:36
(57) время зашифрованных файлов - странное основание для предположения проникновения по рдп
60 falselight
 
05.10.17
09:37
(57) Другие вроде пока не начинали работу ещё.
Систему переустановили в субботу. До этого была работа
по team viewer. То есть под ним и нужно было бы продолжить работу? Там не было никаких атак вроде.
61 Fish
 
05.10.17
09:37
(58) Т.е. так называемые "бэкапы" хранились на том же диске, что и данные? ССЗБ.
62 DGorgoN
 
05.10.17
09:39
(59) По РДП ломануть если РДП не настроен это делов на часик-другой.
63 falselight
 
05.10.17
09:39
(61) Я не сис. админ.
Есть диск C, есть диск backup, на нем все и было в
разных каталогах.
Это все из за того что был слабый пароль?
64 DGorgoN
 
05.10.17
09:40
65 DGorgoN
 
05.10.17
09:40
(63) Канешн, создаешь лям подключений в одно время и перебираешь.
66 Йохохо
 
05.10.17
09:44
67 Fish
 
05.10.17
09:44
(63) Это всё из-за того, что кто-то решил сэкономить на админе, который способен настроить безопасное подключение. А скупой, как известно, платит дважды.
68 Trimax
 
05.10.17
09:46
69 Looking
 
05.10.17
09:50
(59)в Журнале событий ведь должны быть записи о сеансе?
70 falselight
 
05.10.17
09:50
(67) Можно поподробнее безопасное подключение по rdp,
как именно оно строится? Теоретически.
71 falselight
 
05.10.17
09:51
(69) Будут смотреть. Журнал событий Win 10 имеете ввиду?
А если скрипт? Как это выявить?
Журнал событий если было по rdp. А если не rdp как выявить?
72 Fish
 
05.10.17
09:53
(70) Так в яндексе почитай, статей куча: https://yandex.ru/yandsearch?&clid=2186623&text=безопасное%20подключение%20по%20rdp&lr=2

А лично я в этом плане вполне доверяю квалифицированным админам, особо не вникая в детали.
73 falselight
 
05.10.17
09:54
(72) Понятно. Ну так как я не адимн, тоже не вникаю в детали .... Стараюсь делать свою работу...
74 Trimax
 
05.10.17
09:54
(70) А , стесняюсь спросить, сервер терминалов лицензионный или врап, как обычно в жадных конторах?
75 CepeLLlka
 
05.10.17
09:55
Логи винды посмотреть что мешает?
76 Fish
 
05.10.17
09:56
(73) А для чего тогда ветку завёл? Пусть админы и решают проблему, раз допустили шифрование файлов.
77 Trimax
 
05.10.17
09:58
(76) На него "батон крошат". Типа ты работаешь один ночью - ты и запустил вирус. Что вполне возможно, если качать 1С-овские обработки с левых сайтов.
78 Fram
 
05.10.17
09:59
(74) что такое врап? и как лицензия (бумажка по сути) решает вопрос безопасности?
79 Trimax
 
05.10.17
10:01
80 Fish
 
05.10.17
10:02
(77) Для начала надо доказать, что это именно он. А во-вторых, даже если шифровальщик залез с компьютера ТС, то виноваты всё равно админы. Уже хотя бы в том, что бэкапы держат на том же компе.
81 falselight
 
05.10.17
10:02
(76) Говорили что это у меня комп заражен.
Что через него кто то влез к ним по rdp.
Я вот и решил поинтересоваться возможно ли такое.
Если у меня заражен как это выявить?
Или я не знаю а ко всем лезет?
Но другие rdp не жаловались.
82 Trimax
 
05.10.17
10:02
(78) Без лицензии (бумажки по сути) сервер терминалов не работает:)
83 falselight
 
05.10.17
10:03
(77) Не я с этого компа даже в инет не выходил и ничего
не переносил на него такого.
84 Trimax
 
05.10.17
10:04
(80) В конторах с таким админом не разбираются а назначают.
85 Йохохо
 
05.10.17
10:04
(78) так и решает) пкм на мой компьютер, а там ЗверДВД уиндовс 10 энтерпрайз таблэтка встроена
86 Fish
 
05.10.17
10:06
(81) "Если у меня заражен как это выявить? " - Наверное, наличием зашифрованных файлов. Насколько я слышал про шифровальщики, они сначала рассылают себя, а потом шифруют.

Ну и антивирусами разными пройдись. Судя по (39) этот шифровальщик не новый, и значит, антивирусы его уже выявят при наличии.
87 Fish
 
05.10.17
10:07
+(86) Если же разные антивирусы ничего не покажут, то смело шли их лесом.
88 Trimax
 
05.10.17
10:07
(86) А антивирус аваст или 365 :)
89 Fram
 
05.10.17
10:08
(82) ну, вообще то работает, и об этом все знают кроме тебя )
(85) так шифровальщик тут причем?
90 falselight
 
05.10.17
10:08
(88) А Avira?
91 Trimax
 
05.10.17
10:09
(87) Сначала слать лесом, а потом, за отдельную плату строить защиту.
92 Looking
 
05.10.17
10:10
(86)если не новый то можно в ДрВеб отправить образец зашифрованного файла, возможно у них уже есть дешифратор
93 Йохохо
 
05.10.17
10:10
(89) дроппер в комплекте
(90) рофл
94 falselight
 
05.10.17
10:10
(93) Как это?
95 Looking
 
05.10.17
10:12
96 NorthWind
 
05.10.17
10:15
(94) Смеется он с вас. Для серьезных вещей авира годится мало. Особенно ее бесплатная версия. Касторского рекомендую, причем если вы хотите защиту от шифровальщиков - придется активировать проактивку и мучиться с ее паранойей - она будет вам рубить в том числе и вполне законные действия. Все это придется долго и муторно подстраивать.
97 Trimax
 
05.10.17
10:17
(94) Не парься по мелочам. Твоя первоочередная задача поднять данные. Отправляй файлы к вэбу и касперу. Пробуй их утилиты по дешифрации.
98 Джо-джо
 
05.10.17
10:17
(95) Вообще не палятся ребята
99 falselight
 
05.10.17
10:18
(96) Ну касперский платный. Нужно покупать.

А эти (88) же тоже бесплатные? И они лучше авиры?
100 Trimax
 
05.10.17
10:20
(99) монописуальны. Ты точно из России?
101 falselight
 
05.10.17
10:22
(100) Я спросил, платными предлагаете пользоваться антивирусами?
102 DGorgoN
 
05.10.17
10:29
(101) Лучшая политика это бэкап. Причем бэкап не только локальный но и в облака через спец. канал.
103 Fish
 
05.10.17
10:37
(101) Запомни уже наконец великую мудрость: Скупой платит дважды. А безопасность - это не та сфера, где нужно экономить. Например, сравни стоимость потерянных данных и связанного с этим простоя + затраты на восстановление и стоимость антивируса. Если стоимость сопоставима - вам антивирус не нужен.
104 falselight
 
05.10.17
10:51
(102) У меня был бэкап, пробую восстановить пишет, ошибка потока. Это от чего так? Бэкап битый?
105 falselight
 
05.10.17
10:52
(104+) Кажется платформа старая, попробую на новой.
106 Йохохо
 
05.10.17
10:59
(104) бэкапы надо еще и проверять, причем до, а не после
107 Fish
 
05.10.17
11:00
(104) DT - это не бэкап и никогда бэкапом не был.
108 DGorgoN
 
05.10.17
11:04
А кажется просто dt тоже шифранули )
109 Oftan_Idy
 
05.10.17
11:07
RDP последней версии с настройками по-умолчанию и хорошим паролем на 10 символов - это очень надежная вещь.
Все порты кроме RDP должны быть закрыты, номер порта не стандартный, ехо-ответ отключен, гостевая запись отключена.
Я не слышал чтобы ломали сам rdp. Это или знание или подбор тупого пароля (123456 или день рождение) или вирус изнутри сервер. Например зашли с сервера в инет и подцепили заразу.
110 falselight
 
05.10.17
11:09
(108) я копировал до этого.
Там сейчас к дт всякие буквы добавлены
111 falselight
 
05.10.17
11:11
Странно, платформа та же, но не разворачивается (
112 NorthWind
 
05.10.17
11:12
(99) нужно. Антивирус нужно покупать, еще нужно покупать нормальные файрволлы и еще, о ужас, надо платить специалистам которые разбираются в безопасности. А вы как хотели?
113 Йохохо
 
05.10.17
11:13
(111) открой блокнотом, в начале должно быть что то типа 1CDBMSV8
114 NorthWind
 
05.10.17
11:13
+ (112) если ничего из перечисленного приципиально не делать, но результат обычно такой как в (0)...
115 falselight
 
05.10.17
15:40
(113) Долго открывался файл в блокноте.
В начале там, -???????
Может что с кодировкой файла?
116 falselight
 
05.10.17
15:41
(115+) Японское иероглифы. Не отобразились при отправке.
117 Fish
 
05.10.17
15:45
(113) У меня вначале DT вот такое: 1CIBDmpF3
118 Fish
 
05.10.17
15:48
(116) Потому что не надо DT блокнотом открывать. Он для этого не предназначен. Смотри по F3 в том же ФАРе, например.
119 falselight
 
05.10.17
15:54
(118) А в Total commander можно по F3?
120 falselight
 
05.10.17
15:55
По F3 в total commander 1CIBDmpF3.
121 Fish
 
05.10.17
15:57
(120) Значит, это заголовок DT. Но это ещё не значит, что он не битый :)
122 falselight
 
05.10.17
15:57
Почему же он тогда не развернулся?
Ошибка потока, а другой более ранний развернулся.
123 Fish
 
05.10.17
15:58
(122) Потому что DT не гарантирует на 100% ни то, что он развернётся. Поэтому его и нельзя использовать в качестве бэкапа. Эта тема стара, как мамонт.
124 falselight
 
05.10.17
16:01
(123) А что использовать в качестве бэкапа файловой базы?
125 ДядяМитяй
 
05.10.17
16:03
Поверишь? .1CD
126 falselight
 
05.10.17
16:04
(125) То есть, из каталога базы брать .1CD?
И потом его открывать, не выгружать .dt?
Так правильно?
127 ДядяМитяй
 
05.10.17
16:09
6.9.1. Файловый вариант информационной базы

ВНИМАНИЕ! Резервное копирование необходимо выполнять перед любой операцией, которая может повредить данные, находящиеся в информационной базе.

ВНИМАНИЕ! Во время выполнения операции резервного копирования информационной базы в файловом варианте к информационной базе не должно быть никаких подключений (в том числе и конфигуратором).
Создание резервной копии осуществляется в любой программе, поддерживающей работу с файлами. С помощью программы работы с файлами необходимо открыть каталог с информационной базой. Для создания копии информационной базы можно просто скопировать файл 1Сv8.1CD в отдельный каталог. Для восстановления (в случае утери, порчи и т. д.) информационной базы достаточно скопировать сохраненный файл в прежний каталог.

Заметим, что для копирования информационной базы также можно использовать специализированное программное обеспечение, предназначенное для резервного копирования и восстановления данных.

Для повышения информативности резервной копии, рекомендуется включать в ее состав также файлы журнала регистрации (подробнее см. здесь), которые хранятся в каталоге 1Cv8Log каталога информационной базы. В этом случае восстановление информационной базы также желательно выполнять совместно с журналом регистрации (каталогом 1Cv8Log). В этом случае станет доступна информация по всем действиям, которые были выполнены в информационной базе до момента резервной копии.
128 ДядяМитяй
 
05.10.17
16:09
Это с ИТСа
129 MM
 
05.10.17
16:14
(123) В общем-то верно, но с 8.3.9:
Выгрузка информационной базы в файл .dt будет прервана при обнаружении проблем с внутренней стуктурой информационной базы.
http://downloads.v8.1c.ru/content//Platform/8_3_11_2528/1cv8upd.htm#ef625835-b613-11e6-a3f7-0050569f678a
130 falselight
 
05.10.17
16:15
(128) Ясно спасибо. В каких случаях тогда выгружать .dt?
131 Fish
 
05.10.17
16:22
(129) Неверно скопипастил:
"Выгрузка информационной базы в файл .dt НЕ будет прервана при обнаружении проблем с внутренней структурой информационной базы." :))
132 Fish
 
05.10.17
16:22
(130) В случае перевода файловой базы в скуль и обратно.
133 Джо-джо
 
05.10.17
16:24
(123) .dt это бекап Шрёдингера
134 Йохохо
 
05.10.17
16:25
(131) но на ошибке формата потока она таки грохнется
135 MM
 
05.10.17
16:28
(131) Нет ошибся в ссылке
http://downloads.v8.1c.ru/content//Platform/8_3_11_2528/1cv8upd.htm#a8f5068d-c7f7-11e4-a3f7-0050569f678a
и это в 8.3.7. 1С не очень последовательна :)
136 falselight
 
05.10.17
16:35
Выяснилась причина, от куда работали скрипты.
Под пользователем, -

asp.net

который обладал полными правами.
Никому не знакомо это?
137 MM
 
05.10.17
16:44
(135)+ Хотя скорее в 8.3.7 поставили строгую проверку перед выгрузкой базы, а в 8.3.9 ослабили её, исключив проверки в маловажных структурах.
138 rphosts
 
05.10.17
16:53
(0) а что ВПН нынче не кошерно?
139 Fish
 
05.10.17
16:55
(136) Поиск нагуглил это: https://otvet.mail.ru/question/25358006
140 falselight
 
05.10.17
16:59
(139) Спасибо, да говорили про Microsoft .NET Framework то что это с ней пришел этот файл.
И им пользуются злоумышленники? Нужно его удалять при его появлении?
141 falselight
 
05.10.17
17:00
(140+) То есть этот пользователь системы.
142 Fish
 
05.10.17
17:01
(140) Нет, злоумышленники пользуются безалаберностью пользователей и непрофессионализмом админов.
143 falselight
 
05.10.17
17:04
(142) Под этим пользователем работал злоумышленник.
То есть если бы его админ. во время удалил, этого бы не было?
144 Trimax
 
05.10.17
17:10
(143) Если-бы не было админских прав - то да. Вообще выяснять нужно кто что недавно устанавливал откуда качал дистрибутив с NET. В большинстве случаев, "правильные" программы требуют самостоятельно скачивать его, а не в составе дистрибутива, ибо оно охраняется законом об авторстве.
145 falselight
 
05.10.17
17:12
(144) Ну как то он поставился, с какой то программой.
Или даже с операционной системой.
146 Fish
 
05.10.17
17:13
(145) Как, как. Какой-то админ скачал и поставил. Некоторые игрушки, кстати требуют установки  .NET Framework.
147 Fish
 
05.10.17
17:14
(145) С операционкой по умолчанию .NET Framework не ставится. Так что установка его - это вполне осмысленное действие.
148 Woldemar177
 
05.10.17
17:17
(0) Сдается мне у ТС конфликт с предыдущим админом или программистом.
149 Trimax
 
05.10.17
17:20
(145) Ну вот и ответ твоему начальству на претензии к тебе: NET не ставится автоматически с легальным контентом!!!
Это собственность майкрософта. Распространяется свободно, НО только с сайта майкрософта, все остальное - на свой страх и риск. Риск оказался неоправданым.
150 Trimax
 
05.10.17
17:21
(148) Нет. На него "вешают" косяк админа, и думаю затраты на восстановление и простои.
151 falselight
 
05.10.17
17:26
(147) То есть принудительно он не может поставиться ни с операционной системой. Ни с 1с. Ни с какой другой нужной
программой?
152 falselight
 
05.10.17
17:31
Сам он не мог поставится и прописаться в пользователи?
153 Trimax
 
05.10.17
17:33
(151) НЕТ!!! Еще раз. NET является собственностью компании майкрософт и только они вправе раздавать его бесплатно.
154 falselight
 
05.10.17
17:33
(153) Ну вот с win 10 при обновлении и встроили может его?
155 Trimax
 
05.10.17
17:35
(152) Может, если прописан в составе дистрибутива (естественно с установкой с админскими правами), но данный дистрибутив автоматически становится "пиратским" в который может быть понапихано все что угодно, в том числе и шифровальщики и прочие трояны для автоматического снятия денег с Вашей личной банковской карты через клиент-банк.
156 Trimax
 
05.10.17
17:37
(154) Ты по-моему переработал... Ты реально считаешь что единственный кто сегодня качал\устанавливал обновления винды?
157 Йохохо
 
05.10.17
17:39
вы там иис с .нет не попутали, нет?
158 falselight
 
05.10.17
17:41
После установки 1с никто не обнаруживал у себя .NET Framework?
159 falselight
 
05.10.17
17:42
Понятно, не известно от куда он взялся. У меня его нет.
И асп.нет этого тоже.
160 falselight
 
05.10.17
17:46
(155) Понятно, спасибо за развернутый ответ.
161 Trimax
 
05.10.17
17:53
(160) Как личный совет. Рекомендуйте своему заказчику провести аудит его IT системы, сторонней организацией, специализирующейся на аутсорсинге. С соответствующими выводами о работе сисадмина. (хотя вменяемый начальник уже-бы расчитал такого админа).
162 Woldemar177
 
05.10.17
17:59
(150) Сервер то какой? Система то понятно, а вдруг тс и зашифровал все?
163 Trimax
 
05.10.17
18:04
(162) Да нету там ни чего, кроме авиры и прямого канала в инет с админскими правами всем входящим.
164 Trimax
 
05.10.17
18:05
+ (163) и кучи софта (читать игрушек) качаемого с левых сайтов. Не удивлюсь, если втихарца и парнушкой балуются :)
165 Woldemar177
 
05.10.17
18:07
(164) я и подумал - вы не устали бесплатно советы давать?
166 Trimax
 
05.10.17
18:17
(165) Плачу той-же монетой. Мне тут много помогли абсолютно бесплатно... С некоторыми ещё и платно (на много дешевле чем местные франчи) посотрудничал.
167 Йохохо
 
05.10.17
18:21
(162) да легко, решил опубликовать базу, нашел на руборде самый древний надежный иис, согласился на "настроить фаервол", хоп и кошка больше не тороид, шаловливые ручки пробили анизотропную пленку спасавшую попу кошки от разжижающего мозги влияния ввв
168 Брудвар
 
05.10.17
20:03
Вот у нас админ молодец, дал мне доступ по RDP но я даже если захочу что-нибудь заразить вирусом, то все равно не смогу. Даже просто сам файл с вирусом нельзя положить на комп. Что уж говорить о том чтобы вирус сам туда попал. Вообще никак.
169 kofeinik
 
05.10.17
21:05
(168) Это ты не сможешь, а тот, кто поднял сам себе права с бесправной учетки asp.net - может. И шифровальщик - это не вирус.
170 Йохохо
 
05.10.17
22:02
(168) тебе подсказывал кто то как это сделать
171 Брудвар
 
06.10.17
00:40
(169) Да никто не сможет. Там же серверная операционка, и админ не тупой.
Москва - столица России.
(170) Не понятно. Ты про что?
172 falselight
 
06.10.17
06:55
Все же это идет бесплатно и требуется большинству программ .NET Framework.
173 K1RSAN
 
06.10.17
07:11
(172) Назовите РАБОЧИЕ программы, которым позарез нужен NET. У меня в основном он хочет установиться тогда, когда устанавливаю игры
174 craxx
 
06.10.17
07:21
(0) На самом деле в винде дырок такая куча, что абсолютно не факт что через РДП это было. Моих клиентов на Вин2008 шифранули гениальным способом. Была такая дырка в winlogon - если ты 5 раз нажал шифт, то служба авторизации падала. Ну и короче - вешаешь отладчиком после этого cmd, который запускается, естественно, от имени системы, и заводишь из командной строки пользователя с любыми правами.
175 mehfk
 
06.10.17
07:23
176 falselight
 
06.10.17
07:46
(173) Точно не скажу, но на сколько помнится, что то требовало его установки в обязательно порядке.
Давно ничего не ставил.
177 NorthWind
 
06.10.17
08:30
(168) использовав одну из известных уязвимостей, можно запустить интерпретатор команд с правами системной службы и получить доступ. Зачастую это делается, вообще не имея прав входа в систему - просто специально сформированным пакетом через сетевую карту срывают стек и запускают что надо.
178 NorthWind
 
06.10.17
08:34
+(177) из свежего можно почитать по WanaCry, из более старого касательно винды - LoveSan (MSBlact), Sasser, Conficker и иже с ними.
179 Дмитрий
 
06.10.17
08:38
(0) Бывает. Любой комп выставьте напрямую в интернет, а потом почитайте логи - там долбежка постоянная с подбором логинов
180 Дмитрий
 
06.10.17
08:42
(96) антивирусы мало помогут, потому что реальный человек заходит по ломанному логину и запускает шифровальщик вручную.

Проверено на собственной шкуре
181 Looking
 
06.10.17
08:45
(173)"Назовите РАБОЧИЕ программы, которым позарез нужен NET."

из того, что пришло на память, например "Подготовка пакета электронных документов для государственной регистрации", недавно такую ставил и как-раз из-за нее пришлось NET.Framework поставить, ранее его на ПК не было
https://www.nalog.ru/rn77/program/5961271/
http://slob-expert.ru/spravochnye-materialy/besplatnye-programmy-v-pomoshh-buxgalteru/kak-prosto-podgotovit-dokumenty-dlya-gosregistracii/
"С программой «ППДГР» при первой установке обязательно нужно использовать следующие программы:
пакет Microsoft NET.Framework 4.0. Если этот пакет не установлен на ваш компьютер, его необходимо установить. Ссылка на пакет Microsoft NET.Framework 4.0 — ссылка;
Microsoft Access Database Engine 2010. Установить эту программу можно по ссылке — ссылка."
182 Looking
 
06.10.17
08:47
(151)"То есть принудительно он не может поставиться ни с операционной системой. Ни с 1с. Ни с какой другой нужной
программой?"

так можно-же посмотреть когда он был поставлен, может он давным-давно установлен, проверьте дату его установки.
183 NorthWind
 
06.10.17
08:55
(174) пятикратное нажатие шифта включает режим залипания клавиш. У меня так.
184 Брудвар
 
06.10.17
09:30
(183) Ага, и падение службы авторизации. Я всегда так делаю если нужно войти на сервер на работе когда админ отсутствует.
185 Looking
 
06.10.17
09:33
(184)ОС какая?
186 Брудвар
 
06.10.17
11:04
(185) Server 2016 Datacenter
187 Автоном
 
08.10.17
13:26
(0)Один из самых популярных методов заражения криптолокером - RDP. Банальный брутафорс.

Проблема в том что многие выставляют RDP со старыми протоколами защиты, и слабым паролем.

Если выставляете RDP наружу - там есть штатные методы обеспечения безопасности, плюс пара пользователь- пароль должна быть достаточно сложной для брутафорса.
188 mistеr
 
08.10.17
19:37
(0) Что-то древнее вы там словили: https://forum.drweb.com/index.php?showtopic=324287

Не факт, что сервис дешифровки до сих пор работает.
Глупец, лишенный способности посмеяться над собой вместе с другими, не сможет долго выносить программирование. Фредерик Брукс-младший