Чувства и юмор в одном флаконе Чувства и юмор в одном флаконе Шнур уже с БК Леон, а ты? Шнур уже с БК Леон, а ты? Как на самом деле выглядят стюардессы крупнейших авиакомпаний планеты Как на самом деле выглядят стюардессы крупнейших авиакомпаний планеты Картинки с надписями для настроения Картинки с надписями для настроения Я у мамы инженер! То самое продолжение, которого все ждали Я у мамы инженер! То самое продолжение, которого все ждали Свежая подборка демотиваторов, которые поднимут вам настроение Свежая подборка демотиваторов, которые поднимут вам настроение Олимпиада объединяет: российский и украинский спортсмены обнялись на пьедестале Олимпиада объединяет: российский и украинский спортсмены обнялись... Просто хорошие и добрые новости из России за неделю Просто хорошие и добрые новости из России за неделю 10 русских продуктов, которые иностранцам совсем не по вкусу 10 русских продуктов, которые иностранцам совсем не по вкусу На каком языке говорят миньоны? На каком языке говорят миньоны?  Студент спас двухлетнего малыша, упавшего на рельсы Студент спас двухлетнего малыша, упавшего на рельсы С днём рождения! С днём рождения! Смешные комментарии и высказывания из социальных сетей Смешные комментарии и высказывания из социальных сетей Жизнь простой девушки Оли Жизнь простой девушки Оли Никогда не стоит недооценивать женщин Никогда не стоит недооценивать женщин 30 удачных мест, чтобы поставить скамейку 30 удачных мест, чтобы поставить скамейку Вам дочка не нужна? Вам дочка не нужна? Стрелковое оружие спецподразделений России Стрелковое оружие спецподразделений России Польская корова устроила побег с заплывом, чтобы избежать бойни Польская корова устроила побег с заплывом, чтобы избежать бойни

Мошенники и вредоносные программы (1 фото)

534
1

Для информации пользователей.Сегодня получил по почте.
Уважаемый клиент!
Компания ESET предупреждает о росте активности вредоносных программ-шифраторов и повышенном риске заражения корпоративной сети. Среди возможных последствий заражения:
• Шифрование конфиденциальной информации и файлов, в том числе баз данных 1С, документов, изображений – формат зависит от конкретной модификации шифратора. Процесс шифрования выполняется согласно сложным алгоритмам, вследствие чего зашифрованные данные сложно восстановить.
• В некоторых случаях, завершив шифрование файлов, вредоносная программа автоматически удаляется с компьютера, что затрудняет процедуру подбора дешифратора.
После выполнения вредоносных действий на экране зараженного компьютера появляется окно с требованиями вымогателей, которые необходимо выполнить для получения дешифратора.
Схема заражения
Как правило, перед заражением на электронную почту пользователя приходит письмо с неизвестного адреса с приложенным архивом (*.rar, *.zip, *.cab), документом со встроенными макросами (*.doc, *.docx), либо скриптом (*.js). В теме письма говорится о чем-то важном – о задолженности, взыскании долга и пр. В архив может быть вложено два файла, например, «порядок работы с просроченной задолженностью.doc» и «постановление суда.exe».
После запуска вирус начинает шифрование в фоновом режиме, втайне от пользователя. Вирус шифрует файлы различных форматов, например *.doc, *.jpg, *.pdf и файлы базы данных 1С, добавляя произвольное расширение.
Когда процесс шифрования завершен, на экране устройства появляется окно с требованием вымогателей, а вирус в некоторых случаях бесследно удаляется с компьютера.
Для снижения риска заражения шифратором необходимо соблюдать определенные требования безопасности:
• Убедитесь, что на ваших компьютерах включены настройки автоматических обновлений операционной системы и установлены все критические обновления.
• Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей позволяет осуществить удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Microsoft Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости. Мы рекомендуем закрыть доступ по RDP извне и разрешить подключения по RDP только в пределах локальной сети.
• Используйте антивирусные решения со встроенным модулем файервола (ESET Endpoint Security), чтобы снизить вероятность использования злоумышленником уязвимости в RDP даже в отсутствие обновлений операционной системы.
• Запретите прием и передачу исполняемых файлов *.exe и *.js на почтовом сервере. Зачастую шифраторы рассылаются злоумышленниками в виде вложения в email «от арбитражного суда о взыскании задолженности» и другим подобным содержанием, побуждающим открыть вложенный файл и тем самым запустить шифратор.
• Запретите выполнение макросов во всех приложениях, входящих в состав Microsoft Office, либо в аналогичном ПО сторонних производителей. Макросы могут содержать команду для загрузки и выполнения вредоносного кода, которая запускается при обычном просмотре документа. Например, открытие файла «Уведомление о взыскании задолженности.doc» из письма злоумышленников может привести к заражению системы даже в том случае, если сервер не пропустил вредоносное вложение с исполняемым файлом, - в том случае, если вы не отключили выполнение макросов.
• Регулярно осуществляйте резервное копирование важной информации, хранящейся на вашем компьютере. Начиная с Windows Vista в состав операционных систем Microsoft входит служба защиты системы на всех дисках, которая создает резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется включить данную функцию для всех разделов.
Что делать, если заражение уже произошло?
Если вы стали жертвой и ваши файлы зашифрованы, не спешите переводить на счет мошенников деньги для подбора дешифратора.
Обратитесь в техническую поддержку, и мы попытаемся подобрать дешифратор для вашего случая или найти уже существующий. Для этого необходимо добавить в архив образец шифратора и других подозрительных файлов и отправить его нам с помощью специальной формы. Также вложите в архив несколько образцов зашифрованных файлов.
В комментариях укажите обстоятельства, при которых произошло заражение, а также ваши лицензионные данные и контактный email для обратной связи.
С уважением,
Компания ESET

Реклама
×

Понравился пост? Поддержи Фишки, нажми:
0
3
Новости партнёров
А что вы думаете об этом?
Фото Видео Демотиватор Мем ЛОЛ Twitter Instagram
Отправить комментарий в Facebook
Отправить комментарий в Вконтакте
3  комментария