Категории новостей
RSS Лента
Последние обновления
Oct
21

Уважаемые пользователи!

 

Обновление информации от 06.12.2016

Внимание! Злоумышленники маскируют шифровальщик под письмо с вложением от якобы сетевого сканера. Вложенный в письмо архив содержит скрипт, запускающий процесс шифрования. Будьте внимательны и осторожны, не запускайте файлы, вложенные в архив (расширения потенциально опасных вложений указаны ниже), не пересылайте письмо коллегам, просто удалите его.

 

Обновление информации от 23.06.2016

Внимание! Опасный вирус-шифровальщик распространяется через электронные письма с темой "У нас сменился БИК банка" среди пользователей 1С. Не запускайте внешние обработки, присланные по электронной почте.

В связи с участившимися случаями шифрования данных на компьютерах и серверах пользователей троянскими программами, убедительная просьба, быть более осторожными и внимательными при скачивании и открытии файлов.

«Трояны» — вид вредоносных программ, результат работы которых может иметь сильный разрушительный эффект. Они могут уничтожить файлы на жестком диске, способны перехватывать и перенаправлять конфиденциальную информацию на внешние адреса или открытые коммуникационные порты, позволяя хакеру удаленно контролировать компьютер. Также они способны перехватывать текст, который вводится с помощью клавиатуры, в т.ч. пароли, введенные пользователем. Они могут быть использованы киберпреступниками для кражи банковских данных.

В частности, троянская программа шифровальщик - шифрует файлы на компьютере пользователя и предлагает расшифровать их обратно за определенную плату, связавшись со злоумышленником по указанному e-mail адресу. Антивирусы, как правило, не способны распознать подобный тип вредоносных программ, расшифровать данные своими силами практически невозможно, т.к. в каждом отдельном случае используется уникальный ключ, по которому шифруются файлы.

Поэтому, во избежание потери информации, придерживайтесь, пожалуйста, следующих правил:

  1.     При получении на электронную почту письма от неизвестного Вам адресата, не переходите по указанным в нем ссылкам, не скачивайте и не открывайте прикрепленные к письму файлы. Это наиболее распространенный способ заражения. Как правило, вложения называются «Решение суда…», «Постановление суда…», «Судебное постановление…», «Акт сверки…» и пр.
  2.     Последние случаи выявления заражений показывают, что киберперступники стали использовать в своих рассылках подмену электронного адреса отправителя, т.е. письмо с вредоносным кодом может прийти от имени какой-либо известной компании, например, от интернета провайдера, магазина или оператора связи. Поэтому нужно быть крайне осторожным при открытии вложений из писем. Не рекомендуем открывать вложения с расширениями .epf (внешняя обработка для 1С) .exe, .bat, .com, .js, .jar, .msi, .scr, .vbs, в том числе, если они обнаружены в распакованном архиве из вложения в письме, если Вы не уверены, что данные файлы не содержат вредоносного кода.
  3.     Не открывайте страницы сомнительного содержания. Никогда не давайте положительного ответа на предложение установки кодека или какого-либо расширения для web-обозревателя на неизвестных и сомнительных сайтах;
  4.     Не скачивайте файлы из недостоверных источников;
  5.     Не открывайте подозрительные файлы.

 Признаки того, что троян-шифровальщик был запущен на компьютере:

  1. Вы открыли документ из письма, но ничего не произошло (не запустилось ни одно приложение), или появилось сообщение об ошибке;
  2. В папке "Мои документы" и на "Рабочем столе" некоторые иконки файлов (например, Word, Excel и др.) изменились на белые.

 Алгоритм действий пользователя перед обращением в тех. поддержку:

  1. Постараться определить проблемное письмо, чтобы показать его нашему специалисту;
  2. Определить примерное время открытия вложения из письма (только что, час назад, вчера и т.д.);
  3. Обратиться в тех. поддержку и изложить суть проблемы;
  4. Если подозрения подтвердились, то следует уведомить коллег, если письмо получено из общей почты.

--

С уважением,
ИТ-служба "Анком саппорт" 
Анком

 


Подробнее »