• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Шифровирусы шумной толпою

  • Автор темы Автор темы safety
  • Дата начала Дата начала
вот еще один приемчик используют распространители шифраторов

Тема: ПРОЦЕСС No 268
Дата: Tue, 21 Apr 2015 01:50:04 +0200
От: Судебные приставы <mail@fssprus.ru>
Отвечать: Судебные приставы <mail@fssprus.ru>
Кому: <usernnn@mail.ru>




Уведомление о начале судебного разбирательства
Здравствуйте, usernnn@mail.ru

Поскольку Ваша финансовая задолженность не была урегулирована в добровольном порядке, новый кредитор вынужден прибегнуть к принудительным мерам взыскания, предусмотренным законодательством Российской Федерации: направлению выездных групп по адресу регистрации, судебному разбирательству, инициированию исполнительного производства до полного погашения задолженности. Напоминаем Вам, что в случае Вашего неучастия в процессе, решение суда может быть вынесено заочно, что может повлечь за собой принудительное исполнение решения суда. Всю информацию о ходе предварительного судебного производства и сроках рассмотрения, включая копию искового заявления, Вы можете получить перейдя по ссылке находящейся в конце этого письма.


ЗАГРУЗИТЬ ИНФОРМАЦИЮ



Это сообщение создано автоматической системой и не требует ответа.
здесь используется реальный домен службы судебных приставов (fssprus.ru), но адреса mail, inform - несуществующие.

по ссылке "загрузить информацию" как правило скачивается архив с вредоносной программой, сейчас таким образом распространяется шифратор Cryakl.
 
Мне вот другое интересно - а как злоумышленникам удалось воспользоваться доменом судебных приставов fssprus.ru? Там что, свой ящик может зарегистрировать кто угодно?
Если да, то сразу возникает вопрос о сохранности персональных данных. А это уже серьезное нарушение.
 
адрес конечно может быть подставлен любой.
поскольку для отправки используется любой smtp-сервер без авторизации.
было опровержение со стороны службы судебных приставов о рассылках вредоносных программ от их имени.

например:

Управление Федеральной службы судебных приставов России по Саратовской области предупреждает, что злоумышленники под видом электронных писем от Службы судебных приставов рассылают ссылки на вредоносные программы. В письмах содержится изображение, похожее на эмблему Службы и текст следующего содержания (орфография и пунктуация сохранены): «В связи с истечением срока обжалования, Управление организации исполнительного производства Федеральной службы судебных приставов Российской Федерации уведомляет Вас о начале исполнительного производства, о взыскании с Вас, как с лица выступившего поручителем заемщика денежных либо иных активов, для погашения финансового обязательства перед кредитором». Далее идет ссылка «Загрузить информацию», кликая по которой, пользователь автоматически загружает вредоносную программу. Письма приходят с адреса info@r64.fssprus.ru от «Департамента досудебного урегулирования ФССП» (подобного департамента не существует). Тема писем: «Иск судебный».
Официальный электронный адрес Управления ФССП России по Саратовской области mail@r64.fssprus.ru. Адрес info@r64.fssprus.ru в домене r64.fssprus.ru не зарегистрирован и не существует. Соответственно, полученные письма от info@r64.fssprus.ru никакого отношения к Федеральной службе судебных приставов и ее территориальным органам не имеют.
Новости -
 
пошли рассылки шифратора Cryakl-CL от системы арбитражных приставов.
ссылка на вредоносных архив идет из доменной зоны *.com

kryakl-cl.webp
 
Александр, спасибо за интересную и важную информацию.
 
пример сообщения в электронной почте со ссылкой на шифратор (Seven_Legion2@aol.com.ver-CL 1.0.0.0):

От: ООО Строй-Тех [stroy-tex@mail.ru]
Отправлено: 15 июля 2015 г. 2:46
Кому: nv@giprogor.ru
Тема: акты приема-передачи

В пятницу к нам пришла налоговая с внеплановой проверкой.
Проверяют чуть ли не всю первичную документацию за последние три года...
Никак не могу найти несколько ТТН и актов приема-передачи по нашим с Вами поставкам((.
Большая просьба, не могли бы Вы найти со своей стороны оригиналы этих документов (список в приложении).
Если вдруг они найдутся, пожалуйста, скиньте нам сканы.
Заранее благодарю! Очень надеюсь, Вы нас спасете от санкций.


С ув. главный бухгалтер Мария Ольжик.
Прикрепленные файлы (1):
1. Перечень_ФНС-25.05.rar

В этом сообщении вирусы не обнаружены.
Проверено AVG - www.avg.com
Версия: 2014.0.4821 / Вирусная база данных: 4365/10233 - Дата выпуска: 15.07.2015
 
Очень внимательно прочитал всю тему. (ща кто-то скажет, опять он про др.Веб))) ДА!!!! ОПЯТЬ!!! Четыре года - полет нормальный. Купите оф. dr.Web ---и не заморачивайтесь! ... прям читать смешно, ей богу... :trio:
 
Купите оф. dr.Web ---и не заморачивайтесь!
с аналогичными заявлениями выступают и ЛК (мы ловим 100% вирусов) и ESET (купил антивирус, поставил и забыл (видимо про угрозы)). Тем не менее форумы DrWeb, ЛК, ESET переполнены темами о заражении шифраторами, в том числе на стороне легальных пользователей. Так что проблема эта актуальна уже в течение полтора года - и одной шашкой, то бишь, постановкой антивируса она не решается.
 
deep.smr, шовыговорите!
Вот мой пост из этой темы. Обратите внимание, у меня установлен DrWeb (официально купленная лицензия), который на момент заражения и знать не знал про вирус. После обращения в саппорт его в течение суток добавили в БД. Остальные антивирусы работают по тому же принципу: заражение -> жалоба -> "препарирование" тела вируса -> поиск сигнатур -> добавление в БД.
Учитывая это, не давайте глупых советов, не вводите в заблуждение простых пользователей!
 
Ищут пожарные, ищет милиция...

"...Ищут давно, Но не могут найти..." (с), С.Маршак.

Очередная активность вулкана по имени ВАУЛТ вновь накрыла своей электронной волной беспечных пользователей, которые уютно устроились у монитора, принимая извергаемый сетевой "пепел" за манну небесную.

восстановить утраченные в результате внезапной атаки (а так же отсутствия архивных и теневых копий) файлы крайне сложно, во-первых, в силу их шифрования, во-вторых, тщательной зачистки оригинальных документов после удаления.

для проверки возможности восстановления удаленных документов после завершения процесса шифрования использовались несколько инструментов:

getdataback,
r-studio,
ontrack easy recovery,
hetman partition recovery,
testdisk,
winhex

для теста использовались несколько папок с документами:
doc, xls, pdf, jpg, rtf, txt, rar

не ставил цели сравнить данные инструменты, кто лучше, быстрее и больше восстановит документов.
надо было просто посмотреть что подобные инструменты могут что-то восстановить после целенаправленного шифрования и удаления документов.
В случае с ВАУЛТОМ цель не достигнута. документов восстановлено минимальное количество, а след секретного ключа (secring.gpg) не найден.

поиски в winhex по известным hex (9501D804558F43D6010400BA49F79C06, 9501D804558F3209010400BE8B3CB164, 9501D80455A4EE32010400B53F95F674), и символьным (-----BEGIN PGP PRIVATE KEY BLOCK-----,-----END PGP PRIVATE KEY BLOCK-----) сигнатурам не дали результат.

отсюда вывод: надежда на восстановление документов специализированными инструментами крайне мала, после того как "санкции порвали в клочья нашу экономику"

отсюда другая надежда: на превентивную защиту от запуска шифраторов. например, Cryptoprevent, а так же на создание защищенных разделов для документов с помощью HIPS.

(с), chklst.ru
 
...отсюда другая надежда: на превентивную защиту от запуска шифраторов. например, Cryptoprevent, а так же на создание защищенных разделов для документов с помощью HIPS.
(с), chklst.ru

Упоминают несколько программ: BitDefAntiCryptLocker, Cryptoprevent, HitmanProAlert. У какой эффективность выше? Или они несопоставимы.
 
с аналогичными заявлениями выступают и ЛК (мы ловим 100% вирусов) и ESET (купил антивирус, поставил и забыл (видимо про угрозы)). Тем не менее форумы DrWeb, ЛК, ESET переполнены темами о заражении шифраторами, в том числе на стороне легальных пользователей. Так что проблема эта актуальна уже в течение полтора года - и одной шашкой, то бишь, постановкой антивируса она не решается.
Одно дело заявлять об этом, а совсем другое действительно отлавливать. Считайте как хотите. Я при своем мнении --- др.Веб РУЛИТ!!! )))
 
Учитывая это, не давайте глупых советов, не вводите в заблуждение простых пользователей!
А Вас бы попросил не давать глупых ответов и просто флуда на форумах. Мы уже как-то сталкивались с Вами по этому поводу. Не дергайте меня, не советую...
 
Упоминают несколько программ: BitDefAntiCryptLocker, Cryptoprevent, HitmanProAlert. У какой эффективность выше? Или они несопоставимы.
HitmanProAlert не тестировал. есть еще одна программа: Cryptomonitor.
https://easysyncsolutions.com/Products
но вот добиться чтобы она реагировала на шифрование не получилось. пока отставил ее в сторонку. Принцип работы - установка ловушек из каталогов, которые отслеживает монитор... как только обнаружено шифрование тестовых документов, происходит блокирование системы вместе с сообщением: "ахтунг, нас окружают" :)
 
Одно дело заявлять об этом, а совсем другое действительно отлавливать. Считайте как хотите. Я при своем мнении --- др.Веб РУЛИТ!!! )))
deep.smr,
возьмите несколько вариантов свежих шифраторов: VAULT, krjakl, green, ctblock и проверьте их на системе, защищенной с помощью Дрвеб. Причем интересно проверить именно превентивную защиту ДрВеба. Как она реагирует на шифрование файлов, т.е. когда уже шифратор запущен в системе. Здесь важен результат и полезная информация, а не фанатские речевки.
 
CTB-Locker for Websites

CTB-Locker for Websites is a ransomware that is designed specifically to target websites, encrypt their contents, and then demand a .4 bitcoin ransom to get the decryption key. Websites become infected by the ransomware developers hacking the site and replacing the original index.php or index.html with a new index.php. This new index.php will then be used to encrypt the site's data using AES-256 encryption and to display a new home page that contains information on what has happened to the files and how to make a ransom payment.

CTB-Locker для веб-сайтов

CTB-Locker адаптирован для веб-сайтов, шифрует содержимое целевых веб-сайтов, а затем требуют 0,4 Bitcoin выкупа, чтобы получить ключ дешифрования. Сайты заражаются после взлома и замены оригинальных index.php или index.html новым index.php. Этот новый index.php будет использоваться для шифрования данных сайта с помощью AES-256 шифрование и отображать новую домашнюю страницу, которая содержит информацию о том, что произошло с файлами и как произвести оплату выкупа.

CTB-Locker for Websites: Reinventing an old Ransomware
 

Похожие темы

Назад
Сверху