Зашифровали базу 1с что делать
Хотелось бы узнать ваше мнение поможет или нет защититься от шифровальщика(интересует защита только файловой БД 1С).
Настроил архивацию БД(Cobian backup) на локальный и компьютер в сети(через общий доступ) архив изначально ZIP защищенный паролем, после создания архива у него удаляется расширение. Поможет ли это защитить БД?
надо делать бэкап таим образом, чтобы шифровальщик не мог получить к нему доступ. копирование через общие папки не удовлетворяет этому.
поможет мозг в голове - например задание работает под учетной записью которая имеет исключительное право записи куда либо
Нада права на папку пользователя, под которым никто не работает. Чтобы короче только у него права были на доступ к папке.
не работать под админом. разрешать запуск приложений только из program files, запись туда пользователю запретить.
(0)Не факт.
Чтобы защитил нужно сделать одно небольшое усовершенствование - на том компьютере в сети, куда копируешь БД, напиши простейший батник который будет перемещать бэкап записанный в общую папку в другое место, не расшаренное по сети.
И повесь этот батник в планировщик задач.
(26) если этот комп будет заражен один фиг побьет бэкапы. Тут либо программно защищать, например, разграничением прав, либо аппаратно, например закидывать бэкапы на съемные носители, или на запороленный ftp
(26)(28) как дети. нужно не только делать бекапы, но и проверять их на валиднось. а то будет полный диск мусора :)
(31) Речь была именно о том как делать бэкапы.
А не о том как их проверять.
Разумеется проверка нужна, причем проверка это далеко не единственное.
При нормальном бэкапе кроме собственно бэкапа нужно -
1)Грамотный мониторинг специалистом - толку от настроенного бэкапа если он через неделю перестанет работать из за каких-то неполадок?
2)Регулярная проверка качества бэкапов - ну это понятно.
3)Должен существовать четкий и подробный план аварийных действий, и развертывания бэкапа, причем желательно на бумаге, причем проверенный на практике.
Вот на этом кстати многие прокалываются - случилось что то и бэкап есть, а вот как его грамотно развернуть, каким софтом, и что для этого нужно никто точно не знает.
(33) Бэкапы надо делать в любом случае, но тема не о том.
Грамотный план архивирования хорошо реализуется на SQL, а SQL-ные базы шифровальщику не по зубам. Кстати, открытые файловые базы он тоже не тронул (вирус-шифровальщик Vault) Что могло грохнуть все файловые базы 1С? - в моем случае он "почистил" тестовый сервер. Основные рабочие базы на SQL - шифровальщику не по зубам. Вспомогательные файловые обычно тоже запущены под "Роботом" (служебный пользователь обмена данных) - тоже не по зубам.
Вывод - держите файловые базы постоянно открытыми, даже если они не ведут обменов с другими базами.
1С базы - хрен с ними, нужные из бэкапов восстановил, а вот с jpg-фотками что делать? Жена всю плешь съела.
(34) sql шифрование бэкапа вилами на воде, если делать шифрование бд, да круто но производительность ..
(36) Года 3 назад мелкософт с облака похерил все данные и вообще аккуант удалил, служба поддержки отечественная мямлила на отмазы уровня продовщицы киоска
Расширение, так то нужно только человеку. Программе, написанной правильно, побоку на твои ухищрения :)
(38) Облака резервировать другими облаками.
Раз в год покупать новый накопитель взамен старого. На старый скидывать старые редко используемые данные.
(41) Забэкапить. Вдруг потом появятся процессоры и софт, которые за час (вместо 10 лет) тупым перебором найдут вариант расшифровки.
(39) Вы таки дома поймали сей зловред? Таки с таким же успехом мог навернуться Винт, ПК мог сгореть, Его могли украсть, Файлы могил удалить, те же дети :)
Все это мирское :)
(34)А почему вы считаете что грамотный план архивирования легче реализовать на SQL?
Я считаю что без разницы - одинаково легко бэкапяться как файловые так и скулевые базы.
(0)
У нас в облако архивы баз (запароленный естественно со сложным паролем) еженощно уходят.
Правда объем баз небольшой. В архиве все суммарно около 1 Гбайта.
(35)В облака.
(38)И что такого? Какой шанс что одновременно навернется облако и твой комп с фотками?
(39)По идее это возможно и не так уж сложно.
Шифровальщик шифрует не весь файл, это очень долго и нафиг никому не нужно.
Обычно шифруется три небольших блока данных, в начале, середине и конце файла.
Для базы данных потеря даже небольшого куска критична, а для фотки это всего лишь потеря небольшого количества пикселов, не критично.
Но это для фоток в RAW формате. А вот для сжатых все хуже, там идет кодировка, и кодировочная таблица которая лежит в начале файла будет повреждена, и ты его уже не раскодируешь.
Поэтому храни в сыром виде, либо бэкапь в надежное место заголовки.
(48) Потому что если у тебя не что-то древнее типа XP, то ОС регулярно шлет ему команду TRIM, в которой передает диску неиспользуемые ей блоки (чтобы SSD их стер). Естественно, что неразмеченная область будет помечена как неиспользуемая, и SSD ее сотрет. А так - ничего невозможного в этом нет, просто открываешь диск на запись как устройство - и пишешь.
(49)Ну по порядку -
Во первых любой SSD будет затирать неразмеченную область и без всякой команды TRIM. Трим нужен и важен чтобы затирать удаленные файлы в размеченной области.
Поэтому неразмеченаня на SSD в любом случае будет затерта.
Во вторых - поясни пожалуйста как именно можно писать в неразмеченную область?
Я о таком не слышал, и на основе своих знаний считаю это невозможным.
Ты не путаешь это случайно с записью в несмонтированный раздел? Т.е раздел не имеющий буквы?
+(50) Под невозможностью записи в неразмеченный раздел, я понимаю запись штатными средствами.
Понятно что можно написать программу работающую напрямую с диском, но только вот как она будет работать под виндой, требующей монопольный доступ к диску?
(50) SSD - Диски. У них есть ограничения. Их не стоит выключать на долго. Иначе рискуете за короткий срок потерять все данные :)
(52)Ограничения есть у всех.
Да SSD при длительном отключении от питания -месяцы, годы, способны терять данные. Но на практике никто собственно и не применяет их для длительного хранения информации.
Они как раз позиционируются как устройства для работы с горячими данными.
У HDD тоже куча своих ограничений.
В курсе что HDD не работают на большой высоте? Например в горах.
(53) Вроде как не все :) Слышал о герметичных моделях, заполняемых то ли азотом, то ли каким-то инертным газом.
(50) Диск работает на уровне ниже файловой системы. Поэтому для него неиспользуемым будет только тот блок, в который ни разу не писали после полного стирания. Поэтому их стирать не надо - они уже стерты (более того, SSD даже не выделяет под эти области место в памяти, и эту память использует для своих нужд). Команда же TRIM сообщает диску, какие блоки не нужны с точки зрения файловой системы, чтобы диск мог и эти области освободить для своих нужд.
(51) Все просто: открываешь физический диск как файл и пишешь. Куча дисковых редакторов такое делает.
(53) Горы горами, но речь идет о хранении таких фалов, как JPG. И других фото за всю жизнь :)
Человек тут задался вопросом, как восстановить данные, но и сохранить сеи архивы в длительностью жизнь, тоже не так просто :)
(55)
По поводу записи в физический диск - приведи пример.
Я знаю как штатными средствами работать с разделом который не примонтирован, т.е на диске создан раздел, но система его не видит. Это не проблема и делается очень просто по метке раздела.
А вот как записать на неразмеченное пространство? Раздела нет.
Т.е надо реализовать какую то ФС, и работать с диском на уровне посекторной записи. Если на диске вообще нет разделов, это в принципе возможно.
Но если это неразмеченная область на диске, другая область которого используется ОС это нереально, т.к будут конфликты, ибо надо согласовывать свои действия с ОС.
По поводу SSD.
Там все действует по следующему принципу -
На SSD есть таблица соответствия. в ней указан виртуальный сектор в который пишет ФС, и соответствующая ячейка памяти где реально хранятся данные.
В неразмеченную область ФС не может писать, поэтому адреса секторов этой области в таблицу не попадут, а ячейки не имеющие записи в таблице соответствия, будут очищены сборщиком мусора при первом же проходе.
TRIM нужен только для того чтобы чистить эту самую таблицу соответствия вовремя.
Копируй бэкапы в дропбокс. Он хранит все версии всех файлов месяц. Даже если зашифрует или удалит архивы, всегда можно будет найти нормальную не испорченную версию.
(58)Насколько я помню в дропбоксе доступ к версиям есть только в платной версии. Или ошибаюсь?
А вообще проще и логичнее использовать не синхронизатор типа дропбокса, а сервис хранения типа MEGA.
Да и беслатного места в MEGA как то побольше будет.
В чем вообще проблема хранить бэкапы? Не пойму. Пишется скрипт, который монтирует сетевой диск, выполняется бэкап, затем диск размонтируется. Все.
+(60) Несколько сложнее, но по тому же принципу можно и с физическим дополнительным диском работать при желании.
(60)В то время как диск примонтирован, шифровальщик вполне себе шифрует файлы на этом диске.
Проще уж без монтирования.
(62) Интересно, а credentials исключительно для текущего процесса как-то можно выставить? Т.е. монтирование в рамках процесса не подключает диск другим процессам. Ну или если через runas выполнить скрипт, будет ли хард виден текущему пользователю? Не проверял как-то :)
(0) Поднять сервер на какой-нибудь более другой ОС и после backup, сделанного стандартными средствами, средствами этой OS перетащить файл туда. Таким образом, шифровальщик не получит доступ к хранилищу backup'ов.
(63)Монтирование это понятие файловой системы.
Кто имеет право пользоваться файловой системой тот и увидит.
А доступ будет зависеть от прав, которые выставишь на точку монтирования.
Можно писать на диск и без монтирования. Хотя никто не запрещает это делать и шифровальщику.
на винде от шифровальщиков можно защититься только белым списком разрешением, т.е. "всё запретить, кроме"
(65) А, ну дык если выставить права на подключенный сетевой диск для другого пользователя (например, backup) и запускать скрипт резервного копирования через runas, то проблема какбе решена, не?
+(67) Шифровальщик, работая под текущим юзером, зайти на сетевой диск не сможет, а скрипт бэкапа - скока угодно.
(57) CreateFile("\\.\PhysicalDisk0", . ) - и пиши-читай что хочешь штатными ReadFile() и WriteFile().
Т.е шифровальщик однозначно работает под каким то пользователем.
Если этот пользователь не имеет доступа к какому то месту, значит и шифровальщик не имеет.
Проблема в том что большинство виндовс юзеров работают под админом.
Так что просто не работать под админом.
Но тут еще есть момент что шифровальщик может попасться продвинутый, т.е который умеет повышать права.
(69)PhysicalDisk0 - что это? И где его посмотреть?
Я знаю идентификатор тома (GUID) -
т.е вместо буквы диска пишем в батнике адрес \\?\Volume\ и все работает.
А вот как на физический диск, можно поподробнее?
(71)Это сложно, но возможно - есть дыры в ОС которые могут эксплуатироваться для повышения прав. Их закрывают обновлениями безопасности, но не факт что они установлены.
Хотя надо сказать такое бывает довольно редко.
У шифровальщиков не слышал чтобы были такие фишки.
А вообще у вирусов это бывает.
Я у себя всегда делаю бэкапы под спец учеткой.
Т.е не под админом, а под бэкап юзером.
Причем отбираю права на бэкапы у админа.
Это не 100% гарантия, но шанс ничтожный.
А когда речь идет о копировании на сетевую шару бэкап сервера, то надежнее всего сделать перемещение бэкапа из шары в недоступное по сети место, средствами самого бэкап сервера.
Т.е даже если шифровальщик получит доступ к шаре - бэкапы там не хранятся.
(72) Вместо 0 можно подставить число от 0 до 15. Нумерация зависит от порядка подключения дисков к системе. Соответственно, определить какой именно тебе диск нужен можно только по его свойствам типа размера.
(76)Хм. А где об этом можно почитать?
И как это будет выглядеть?
Файл это объект файловой системы, как можно создать файл вне файловой системы?
Т.е написали вы CreateFile, указали диск, а кто будет решать в какой именно сектор диска будет записана информация?
Как потом обращаться к этому файлу?
Или эта процедура вам вернет адреса секторов диска?
Я не спец в этой области, но насколько я понял CreateFile работает с файловой системой, а не с диском.
Это вообще какой язык? Откуда строчка?
(59) У меня бесплатная версия, доступ к версиям файлов есть. Фишка как раз не в том что это хранилище(в котором шифровальщик может тоже нагадить) а в том что это хранилище с версиями и можно откатиться к нужной в любой момент.
А кто в курсе по какому принципу шифровальщик ищет файлы? Если не по расширению, он что открывает все в подряд файлы даже системные?
Уже несколько лет хакеры, применяющие вирус-шифровальщик, держат в страхе бухгалтеров.
На днях очередной жертвой злоумышленников стала участница группы «Красный уголок бухгалтера» на Фейсбуке.
Напомним, мы уже рассказывали о подобной истории, приключившейся с бухгалтером. Тогда все завершилось относительно благополучно. Бухгалтер, сторговавшись с вымогателем на сумме 25 тыс. рублей (изначально он просил 40 тысяч), получила ключ, с помощью которого удалось расшифровать файлы.
Выход
Как следует из комментариев участников дискуссии на Фейсбуке, в основном вопрос расшифровки решается путем выкупа ключа у злоумышленников.
Как показывает практика, цена варьируется от 15 до 50 тыс. рублей.
Иногда пострадавшим помогает обращение к антивирусной компании. В этом случае удается получить ключ расшифровки, не прибегая к услугам вымогателей. Однако этот процесс может быть небыстрым, да и успех не всегда гарантирован. Кроме того, далеко не все компании используют в своей работе платные антивирусные программы.
Антивирусная компания нам не помогла, заплатили разработчику шифровальщика 50т— делится Анастасия
Кто-то ищет умельцев-расшифровщиков на просторах Интернета. Так, например, сделала одна из участниц дискуссии:
Была такая ситуация. Все айтишники оказались бессильны. Отправлять деньги хаккерам не рискнула. Погуглила — нашла услуги по расшифровке именно по моей проблеме. Возможно работают в паре — не знаю. Но 3 часа, 50 000 руб и всё ок.
Хотя большинство коллег предпочитают обреченно заплатить выкуп преступникам, некоторые бухгалтеры призывают не делать этого.
Дело в том, отмечают коллеги, что если бы никто не платил, то хакерам и смысла не было шифровать. А так получается, что пока фирмы платят, злоумышленники будут продолжать наживаться, делая свое черное дело.
Откуда вирус
В основном вирус-шифровщик попадает на компьютер из электронной почты. Пользователь открывает письмо с файлом и сам запускает вредителя. Злоумышленники прибегают к разным уловкам и умело шифруются под что-то приличное.
Причем иногда на первый взгляд это письма с электронных ящиков действующих контрагентов. Бухгалтер может просто не заметить замену одной буквы или символа.
Я такой вирус сама запустила — его в виде ссылки прислали нам на рабочую почту в виде письма от контрагента с документами. По-хорошему, конечно, я могла бы распознать и не «тыкать». Там и контрагент был какой-то странный, и другие признаки. но руки мои быстрее сработали, чем голова. Этот вирус зашифровал мне абсолютно все на компьютере.— рассказывает Виктория
Часто бухгалтеры «попадаются» на якобы актах сверки, в том числе с энергоснабжающими организациями, кому-то шлют счета от Ростелекома, кто-то получает письма с вирусом от ФНС.
Как уберечься
Чтобы минимизировать риски таких злоключений, целесообразно регулярно делать резервную копию базы 1С. Причем если хранить эти копии на том же компьютере, где находится 1С, труды по копированию могут оказаться бесполезными.
Защита — только резервное копирование, хотя у нас был случай, когда хакер проник в сервер и прежде чем зашифровать данные, зашел на жесткий диск резервного копирования и удалил и там все.— Pavel
Кроме того, очень важно ответственно подходить к вскрытию файлов, полученных по электронной почте. Невнимательность или излишнее любопытство кого-то из сотрудников компании, может обернуться огромной проблемой.
Ну и конечно не надо пренебрегать антивирусной защитой компьютеров.
обидно что вирус зашифровал и основной сервер Windows Server2008 и второй сервер, куда каждый день снимались архивы, на втором сервере 580 архивов за каждый день - тоже все зашифрованы.
сервера я восстановил программой Acronis backup recovery из образа с внешнего HDD (сделанного 1,5 года назад) сервера работают
А что делать с базой (и её архивами) ?
если админы дебилы - пусть платят из личных денег.
зы
бекапы должны быть недоступны .
сколько раз говорил - файловая база 1с только для тестов и демок .
даже простенький минисервер 1с спасает от напасти.
или работа через веб сервер.
>>>куда каждый день снимались архивы,
Вот тут у вас ошибка.
Архивы должны создаваться под отдельной учетной записью, даже не в домене.
(1) если в должностных админа регламентов на бэкапы нет (а значит нет ни нормативов, ни обеспечения, ни контроля), то с чего на исполнителей пинять?
Работал я в одной из фирм.. Там ребята-админы были с ушками на макушке: звонок по местному телефону: в ваш mail проскочил файл с подозрением на вирус. Не открывайте, пока мы не посмотрим.
(0) Теневое копирование тома - предыдущие версии тоже зашифрованы?
А пробовали - удаленные файлы восстановить поблочно разными альтернативными методами – преимущественно из потоков ($DATA, $MFT и др.) файловой системы NTFS?
(0) У моей клиентки шифровальщик поработал, у нее каспер стоял, но был выключен непонятно по каким причинам. Сразу к ним позвонили, они подключились забрали несколько файлов и через 8 дней расшифровали все.
А эти подонки, чей контакт был во всех директориях требовали 40 тыщ изначально за расшифровку.
Сочувствую. Но помочь здесь вряд ли чем можно - либо платите, либо забейте и начните жизнь с чистого листа. Либо поизголяйтесь как советовал (13)
Админам или "безопасникам" строгий выговор и - 25% премии в этом месяце
(16) согласен, но за IT-инфраструктурой в целом - можно, дабы избегать таких ситуаций в будущем. У нас, например, были несколько случаев, когда шифровались данные на локальных машинах клиентов, но не более. Про "вирусные" вещи автоматом делается рассылка дважды в день, а так же предусмотрен штраф за нарушение полученной инструкции.
только бэкапы спасают от этой напасти
к несчастью мелкие конторы не защищены полностью от шифровальщиков
(18) Любые конторы защищены где админ нормальный строит систему. Для бекапов и теневого не надо лишних ресурсов.
Нужно админам нормальную зарплату платить,тогда можно избегать этих шифровальщиков и даже после шифрования!
Если базы зашифрованы, то шифровальщик не сможет их повторно зашифровать, у меня напр вообще все локалка зашифрована!
(22) Да, что вы говорите.
Похоже на анекдот, в котором владелец бахчи, повесил записку, что 1 из арбузов отравлен, а на утро обнаружил приписку, что уже 2 арбуза отравлены.
(0) Единственный вариант - заплатить вымогателям.
Иначе - набивать с нуля.
А вообще бэкапы для этого делают.
(2) >>сколько раз говорил - файловая база 1с только для тестов и демок .
Сколько можно повторять этот бред?
Файловая база самый популярный и самый быстрый рабочий вариант.
На ней работает большинство.
SQL используется очень редко, ее имеет смысл использовать только при 5 и более пользователях одновременно работающих в базе.
Поднимать сервер ради одного- двух пользователей это абсурд.
(30) Что за бред?
Какая разница чем зашифрована база и как? База это файл!
Шифровальщик видит файл, и шифрует.
Все.
А что внутри файла - ему фиолетово.
Видимо тебе фиолетово. Вирус не сможет зашифровать базу пока не узнает её ключ! А ключ он никогда не узнает, нет ещё пока таких троянов!
Ключ нужен чтобы расшифровать и прочитать зашифрованное содержимое зашифрованного файла.
Шифровальщику читать содержимое файла не надо.
(30) А про закрытый ключ - вообще смешно.
Сразу видно что с шифрованием вы не знакомы.
Закрытым ключь это термин из ассиметричного шифрования.
И им никогда ничего не шифруют!
Шифруют открытым(публичным) ключом.
А закрытым расшифровывают.
(35) Какая нафиг реализация, нафига тут вообще алгоритмы?
У тебя есть зашифрованный файл.
Прочитать что там за информация ты не можешь.
Но ты можешь скопировать этот файл - он так и скопируется зашифрованным.
Или зашифровать его.
Берешь текстовый документ. Документ.doc
Шифруешь его с помощь архиватора WinRAR с ключом A%(Js,gytr6t6jh, получается зашифрованный архив Документ.rar
Так вот чтобы зашифровать зашифрованынй архиво Документ.doc не нужно знать ключ шифрования, и не нужно его расшифровывать.
Просто берешь файл Документ.rar шифруешь его архиватором WinRAR.
В итоге у тебя получится зашифрованный архив Документ.rar внутри которго находится зашифрованный архив Документ.rar внутри которого находится документ Документ.doc
(30) повторюсь, бред. ))
Если файл доступен для изменения, то содержимое файла и его назначение шифровальщику фиолетово. Он берет файл и делает из него другой файл. Всё.
Неужели подобные проблемы с письмами нельзя решать на уровне какого-ть "АнтиСПАМБезопасногоФильтра" на почтовом хостинге? Ну или накрайняк локально установленного?
(43) Ты зашифровал текстовый документ - без ключа текст прочитать нельзя.
Но зашифрованный файл прочитать можно без проблем - это просто будет бессмысленный набор информации.
Шифроальщик читает этот бессмысленный набор информации и шифрует.
(40) Ему фиолетово что в файле.
Или думаешь что он умеет читать и понимать все 100500 форматов что есть?
(50) А чем тебе не нравится шифрование в WinRAR и чем оно отличается от шифрования другими средствами?
Вы чем предлагаете шифровать?
В WinRAR - AES банальный.
(45) Если ты возьмешь буковки и выложишь из них какой-то текст, а потом перемешаешь их, что тебе помешает перемешать их еще раз? То же самое с шифрованием, не путай доступ к файлу с чтением.
Образно говоря, если ты перемешанные буковки спрячешь в ящик и закроешь его на ключ, то тогда да, никто их второй раз не перемешает, а вот если они перемешанные лежат на столе, то перемешивай их хоть до посинения.
(47)-(48) Сдается мне, что этот чудак гордится тем, что у него раздел диска зашифрован. И тогда действительно, без пароля доступа к диску не получишь. Но такая схема все равно не защищена от проникновеня вируса в сеанс с введенным паролем.
(57) Зашифруй свой файл, а потом удали его. И расскажи, как твое шифрование поможет вернуть удаленный файл.
(57) Получается: Суд, Срок, Тюрьма. и далее по жизни ты поэтапно повторяешь этот процесс, т.к. вор должен сидеть в тюрьме :)
(62) Если нормально удалишь - то восстановить не получится.
А если просто удалишь штатными средствами а потом восстановишь - получится тот же самый зашифрованный файл.
(60) >>> После шифрования нельзя прочитать зашифрованный текст без ключа.
Вы малыша путаете словом "Нельзя прочитать".
Правильно бы выразиться: Прочитать содержимое фала можно, но оно не будет содержать смысловой нагрузки. Т.к. Буковки там будут вперемежку и хаотично :)
(62) С больше степени вероятности, система частично затрет твой файл, своим мусором.
И при дешифровании вы будете очень огорчены :)
обидно что вирус зашифровал и основной сервер Windows Server2008 и второй сервер, куда каждый день снимались архивы, на втором сервере 580 архивов за каждый день - тоже все зашифрованы.
сервера я восстановил программой Acronis backup recovery из образа с внешнего HDD (сделанного 1,5 года назад) сервера работают
А что делать с базой (и её архивами) ?
если админы дебилы - пусть платят из личных денег.
зы
бекапы должны быть недоступны .
сколько раз говорил - файловая база 1с только для тестов и демок .
даже простенький минисервер 1с спасает от напасти.
или работа через веб сервер.
>>>куда каждый день снимались архивы,
Вот тут у вас ошибка.
Архивы должны создаваться под отдельной учетной записью, даже не в домене.
(1) если в должностных админа регламентов на бэкапы нет (а значит нет ни нормативов, ни обеспечения, ни контроля), то с чего на исполнителей пинять?
Работал я в одной из фирм.. Там ребята-админы были с ушками на макушке: звонок по местному телефону: в ваш mail проскочил файл с подозрением на вирус. Не открывайте, пока мы не посмотрим.
(0) Теневое копирование тома - предыдущие версии тоже зашифрованы?
А пробовали - удаленные файлы восстановить поблочно разными альтернативными методами – преимущественно из потоков ($DATA, $MFT и др.) файловой системы NTFS?
(0) У моей клиентки шифровальщик поработал, у нее каспер стоял, но был выключен непонятно по каким причинам. Сразу к ним позвонили, они подключились забрали несколько файлов и через 8 дней расшифровали все.
А эти подонки, чей контакт был во всех директориях требовали 40 тыщ изначально за расшифровку.
Сочувствую. Но помочь здесь вряд ли чем можно - либо платите, либо забейте и начните жизнь с чистого листа. Либо поизголяйтесь как советовал (13)
Админам или "безопасникам" строгий выговор и - 25% премии в этом месяце
(16) согласен, но за IT-инфраструктурой в целом - можно, дабы избегать таких ситуаций в будущем. У нас, например, были несколько случаев, когда шифровались данные на локальных машинах клиентов, но не более. Про "вирусные" вещи автоматом делается рассылка дважды в день, а так же предусмотрен штраф за нарушение полученной инструкции.
только бэкапы спасают от этой напасти
к несчастью мелкие конторы не защищены полностью от шифровальщиков
(18) Любые конторы защищены где админ нормальный строит систему. Для бекапов и теневого не надо лишних ресурсов.
Нужно админам нормальную зарплату платить,тогда можно избегать этих шифровальщиков и даже после шифрования!
Если базы зашифрованы, то шифровальщик не сможет их повторно зашифровать, у меня напр вообще все локалка зашифрована!
(22) Да, что вы говорите.
Похоже на анекдот, в котором владелец бахчи, повесил записку, что 1 из арбузов отравлен, а на утро обнаружил приписку, что уже 2 арбуза отравлены.
(0) Единственный вариант - заплатить вымогателям.
Иначе - набивать с нуля.
А вообще бэкапы для этого делают.
(2) >>сколько раз говорил - файловая база 1с только для тестов и демок .
Сколько можно повторять этот бред?
Файловая база самый популярный и самый быстрый рабочий вариант.
На ней работает большинство.
SQL используется очень редко, ее имеет смысл использовать только при 5 и более пользователях одновременно работающих в базе.
Поднимать сервер ради одного- двух пользователей это абсурд.
(30) Что за бред?
Какая разница чем зашифрована база и как? База это файл!
Шифровальщик видит файл, и шифрует.
Все.
А что внутри файла - ему фиолетово.
Видимо тебе фиолетово. Вирус не сможет зашифровать базу пока не узнает её ключ! А ключ он никогда не узнает, нет ещё пока таких троянов!
Ключ нужен чтобы расшифровать и прочитать зашифрованное содержимое зашифрованного файла.
Шифровальщику читать содержимое файла не надо.
(30) А про закрытый ключ - вообще смешно.
Сразу видно что с шифрованием вы не знакомы.
Закрытым ключь это термин из ассиметричного шифрования.
И им никогда ничего не шифруют!
Шифруют открытым(публичным) ключом.
А закрытым расшифровывают.
(35) Какая нафиг реализация, нафига тут вообще алгоритмы?
У тебя есть зашифрованный файл.
Прочитать что там за информация ты не можешь.
Но ты можешь скопировать этот файл - он так и скопируется зашифрованным.
Или зашифровать его.
Берешь текстовый документ. Документ.doc
Шифруешь его с помощь архиватора WinRAR с ключом A%(Js,gytr6t6jh, получается зашифрованный архив Документ.rar
Так вот чтобы зашифровать зашифрованынй архиво Документ.doc не нужно знать ключ шифрования, и не нужно его расшифровывать.
Просто берешь файл Документ.rar шифруешь его архиватором WinRAR.
В итоге у тебя получится зашифрованный архив Документ.rar внутри которго находится зашифрованный архив Документ.rar внутри которого находится документ Документ.doc
(30) повторюсь, бред. ))
Если файл доступен для изменения, то содержимое файла и его назначение шифровальщику фиолетово. Он берет файл и делает из него другой файл. Всё.
Неужели подобные проблемы с письмами нельзя решать на уровне какого-ть "АнтиСПАМБезопасногоФильтра" на почтовом хостинге? Ну или накрайняк локально установленного?
(43) Ты зашифровал текстовый документ - без ключа текст прочитать нельзя.
Но зашифрованный файл прочитать можно без проблем - это просто будет бессмысленный набор информации.
Шифроальщик читает этот бессмысленный набор информации и шифрует.
(40) Ему фиолетово что в файле.
Или думаешь что он умеет читать и понимать все 100500 форматов что есть?
(50) А чем тебе не нравится шифрование в WinRAR и чем оно отличается от шифрования другими средствами?
Вы чем предлагаете шифровать?
В WinRAR - AES банальный.
(45) Если ты возьмешь буковки и выложишь из них какой-то текст, а потом перемешаешь их, что тебе помешает перемешать их еще раз? То же самое с шифрованием, не путай доступ к файлу с чтением.
Образно говоря, если ты перемешанные буковки спрячешь в ящик и закроешь его на ключ, то тогда да, никто их второй раз не перемешает, а вот если они перемешанные лежат на столе, то перемешивай их хоть до посинения.
(47)-(48) Сдается мне, что этот чудак гордится тем, что у него раздел диска зашифрован. И тогда действительно, без пароля доступа к диску не получишь. Но такая схема все равно не защищена от проникновеня вируса в сеанс с введенным паролем.
(57) Зашифруй свой файл, а потом удали его. И расскажи, как твое шифрование поможет вернуть удаленный файл.
(57) Получается: Суд, Срок, Тюрьма. и далее по жизни ты поэтапно повторяешь этот процесс, т.к. вор должен сидеть в тюрьме :)
(62) Если нормально удалишь - то восстановить не получится.
А если просто удалишь штатными средствами а потом восстановишь - получится тот же самый зашифрованный файл.
(60) >>> После шифрования нельзя прочитать зашифрованный текст без ключа.
Вы малыша путаете словом "Нельзя прочитать".
Правильно бы выразиться: Прочитать содержимое фала можно, но оно не будет содержать смысловой нагрузки. Т.к. Буковки там будут вперемежку и хаотично :)
(62) С больше степени вероятности, система частично затрет твой файл, своим мусором.
И при дешифровании вы будете очень огорчены :)
Локальные версии продуктов 1С поражает вирус-шифровальщик. Впервые он появился несколько лет назад, но до сих пор активно действует в разных модификациях.
Локальные версии продуктов 1С поражает вирус-шифровальщик. Впервые он появился несколько лет назад, но до сих пор активно действует в разных модификациях.
ЧТО ЭТО ЗА ВИРУС И КАК РАСПРОСТРАНЯЕТСЯ
Этот вирус шифрует всю информацию на жёстких дисках компьютера, обычного или серверного. Он превращает в бессмысленный набор символов любые текстовые и иные файлы – в том числе и базы 1С.
В основном вирус распространяется по почте через обработки обновления. Вам приходит письмо якобы от партнёра, банка, ФССП или других государственных ведомств. Вы запускаете присланный файл – и вирус добирается до ваших данных. Обычный антивирус не распознаёт и не уничтожает эту зловредную программу.
После шифровки вирусом баз данных мошенники связываются с вами и требуют заплатить деньги за расшифровку. Обычно речь идёт о крупных суммах – от 50 000 рублей.
КАК РАСШИФРОВАТЬ БАЗУ 1С
Это работает не всегда. Вирус постоянно модифицируется – бывает, что какую-то его версию просто нельзя расшифровать.
ШИФРОВАНИЕ БАЗ 1С – КАК СЕБЯ ЗАЩИТИТЬ?
Если вы пользуетесь локальной версией 1С, примите меры предосторожности:
- измените стандартный порт RDP 3389 на другой – например, 36545;
- установите более сложные пароли всем, у кого есть доступ к вашей 1С;
- храните архивы с важными данными в месте, недоступном для вируса;
- используйте механизмы теневого копирования.
К сожалению, резервные копии тоже уязвимы – особенно если они хранятся на том же сервере, пусть и на другом жёстком диске.
Чтобы гарантированно защитить базы от шифровальщика, мы рекомендуем переходить на аренду 1С. Наши серверы расположены в одном из самых надёжных московских дата-центров Most Networks.
Очень немногие компании могут обеспечить такой же уровень защиты для собственных серверов. Так что ознакомьтесь с нашими тарифами – и добро пожаловать в облако!
Читайте также: