Молоды и неприлично богаты. Дочки олигархов в Инстаграм (35 фото) Молоды и неприлично богаты. Дочки олигархов в Инстаграм (35 фото) Собрались в отпуск? Не забудьте главное: презервативы, зубную щётку и... Собрались в отпуск? Не забудьте главное: презервативы, зубную... 25 невероятных примеров защитной маскировки в мире животных 25 невероятных примеров защитной маскировки в мире животных Эстетика провинциальных закусочных: заведения, в которые вы ни за что не пойдёте Эстетика провинциальных закусочных: заведения, в которые вы ни за... Брить или не брить? Брить или не брить? Помог ёжику Помог ёжику Про реставрацию Про реставрацию Смешные комментарии и высказывания из социальных сетей Смешные комментарии и высказывания из социальных сетей Грамотная воспитательная работа с агрессивными подростками в Англии Грамотная воспитательная работа с агрессивными подростками в Англии Удивительное спасение собаки и её восстановление Удивительное спасение собаки и её восстановление Парни разыграли своего друга, который думал, что прыгает с банджи Парни разыграли своего друга, который думал, что прыгает с банджи Подборка автомобильных приколов Подборка автомобильных приколов Вот как мама обезопасила своего ребенка от похищения Вот как мама обезопасила своего ребенка от похищения Тяжелый приговор, реальный случай из жизни Тяжелый приговор, реальный случай из жизни Шедевры социальной рекламы Шедевры социальной рекламы Унесенные ветром: фото и видео московского апокалипсиса Унесенные ветром: фото и видео московского апокалипсиса Фокусы с монетами и картами на грани волшебства Фокусы с монетами и картами на грани волшебства Самые сумасшедшие конфузы Дональда Трампа: реакция соцсетей Самые сумасшедшие конфузы Дональда Трампа: реакция соцсетей Гифки дня Гифки дня

Мошенники и вредоносные программы (1 фото)

514
1

Для информации пользователей.Сегодня получил по почте.
Уважаемый клиент!
Компания ESET предупреждает о росте активности вредоносных программ-шифраторов и повышенном риске заражения корпоративной сети. Среди возможных последствий заражения:
• Шифрование конфиденциальной информации и файлов, в том числе баз данных 1С, документов, изображений – формат зависит от конкретной модификации шифратора. Процесс шифрования выполняется согласно сложным алгоритмам, вследствие чего зашифрованные данные сложно восстановить.
• В некоторых случаях, завершив шифрование файлов, вредоносная программа автоматически удаляется с компьютера, что затрудняет процедуру подбора дешифратора.
После выполнения вредоносных действий на экране зараженного компьютера появляется окно с требованиями вымогателей, которые необходимо выполнить для получения дешифратора.
Схема заражения
Как правило, перед заражением на электронную почту пользователя приходит письмо с неизвестного адреса с приложенным архивом (*.rar, *.zip, *.cab), документом со встроенными макросами (*.doc, *.docx), либо скриптом (*.js). В теме письма говорится о чем-то важном – о задолженности, взыскании долга и пр. В архив может быть вложено два файла, например, «порядок работы с просроченной задолженностью.doc» и «постановление суда.exe».
После запуска вирус начинает шифрование в фоновом режиме, втайне от пользователя. Вирус шифрует файлы различных форматов, например *.doc, *.jpg, *.pdf и файлы базы данных 1С, добавляя произвольное расширение.
Когда процесс шифрования завершен, на экране устройства появляется окно с требованием вымогателей, а вирус в некоторых случаях бесследно удаляется с компьютера.
Для снижения риска заражения шифратором необходимо соблюдать определенные требования безопасности:
• Убедитесь, что на ваших компьютерах включены настройки автоматических обновлений операционной системы и установлены все критические обновления.
• Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей позволяет осуществить удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Microsoft Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости. Мы рекомендуем закрыть доступ по RDP извне и разрешить подключения по RDP только в пределах локальной сети.
• Используйте антивирусные решения со встроенным модулем файервола (ESET Endpoint Security), чтобы снизить вероятность использования злоумышленником уязвимости в RDP даже в отсутствие обновлений операционной системы.
• Запретите прием и передачу исполняемых файлов *.exe и *.js на почтовом сервере. Зачастую шифраторы рассылаются злоумышленниками в виде вложения в email «от арбитражного суда о взыскании задолженности» и другим подобным содержанием, побуждающим открыть вложенный файл и тем самым запустить шифратор.
• Запретите выполнение макросов во всех приложениях, входящих в состав Microsoft Office, либо в аналогичном ПО сторонних производителей. Макросы могут содержать команду для загрузки и выполнения вредоносного кода, которая запускается при обычном просмотре документа. Например, открытие файла «Уведомление о взыскании задолженности.doc» из письма злоумышленников может привести к заражению системы даже в том случае, если сервер не пропустил вредоносное вложение с исполняемым файлом, - в том случае, если вы не отключили выполнение макросов.
• Регулярно осуществляйте резервное копирование важной информации, хранящейся на вашем компьютере. Начиная с Windows Vista в состав операционных систем Microsoft входит служба защиты системы на всех дисках, которая создает резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется включить данную функцию для всех разделов.
Что делать, если заражение уже произошло?
Если вы стали жертвой и ваши файлы зашифрованы, не спешите переводить на счет мошенников деньги для подбора дешифратора.
Обратитесь в техническую поддержку, и мы попытаемся подобрать дешифратор для вашего случая или найти уже существующий. Для этого необходимо добавить в архив образец шифратора и других подозрительных файлов и отправить его нам с помощью специальной формы. Также вложите в архив несколько образцов зашифрованных файлов.
В комментариях укажите обстоятельства, при которых произошло заражение, а также ваши лицензионные данные и контактный email для обратной связи.
С уважением,
Компания ESET

Реклама
×

Понравился пост? Поддержи Фишки, нажми:
0
3
Новости партнёров

А что вы думаете об этом?
Фото Видео Демотиватор Мем ЛОЛ Twitter Instagram
Отправить комментарий в Facebook
Отправить комментарий в Вконтакте
3  комментария