Фантазия злоумышленников безгранична. Сегодня расскажу о способе отъёма денег у организаций, основанным на социальной инженерии 80 уровня.
Итак, в бухгалтерию организации по электронной почте приходит письмо от реального контрагента с темой «Акт сверки». В письме просят подтвердить наличие задолженности или оплату счетом. Во вложении как бы тот самый акт сверки или счета. 99.9% бухгалтеров откроют вложение такого письма.
Бывают варианты ещё прекрасней, например такой:
«Здравствуйте, нам прокуратура прислала письмо с требованием предоставить все договора с вашим предприятием. Не знаю, что они там "копают", но думаю, Вам будет интересно ознакомиться (запрос в приложении). Ответьте, все ли нормально, и можем ли мы им показывать все контракты.»

Разумеется, вместо документа там вирус-шифровальщик. У исполняемого файла иконка, как у картинки или документа и название, вроде «Акт сверки.doc.exe». После запуска файла Windows может предупредить о том, что запускается программа, но многие не обращают на это внимания.
Программа шифрует файлы: xls, xlsx, doc, docx, pdf, jpg, cd, jpeg, 1cd, rar, mdb, zip с помощью GnuPG. Зашифрованные файлы получают расширение «paycrypt@gmail_com», «.SOS@AUSI.COM_FG177» или подобные. Далее вирус рассылает аналогичное письмо с модифицированным содержанием 10 контрагентам пользователя. Затем на рабочем столе или в корне диска С: появляется файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt", в котором сообщается, что компьютер был атакован опаснейшим вирусом, вся информация зашифрована и даются инструкции о том, как информацию вернуть. Вымогатели запрашивают от €120 до €900. Некоторым называют сумму в зависимости от количества зашифрованных данных. Разумеется, нет никакой гарантии, что после оплаты действительно высылается ключ и файлы можно будет расшифровывать.
Никаких шансов расшифровать файлы нет. Эффективных алгоритмов взлома шифра RSA сне существует. Ключ для расшифровки данных можно получить только у автора троянца. Многие пытаются найти в интернете ключ для расшифровки, но этого бесполезно - на каждом компьютере ключ свой.
Выводы:
1. Регулярно делайте резервные копии на внешние носители.
2. Расскажите своим бухгалтерам об этой опасности.
3. Настраивайте компьютеры не очень квалифицированных пользователей так, чтобы невозможно было запустить ни один посторонний исполняемый файл.
p.s. Спасибо за информацию о вирусе генеральному директору компании IT Mix Дмитрию Двойникову.
Итак, в бухгалтерию организации по электронной почте приходит письмо от реального контрагента с темой «Акт сверки». В письме просят подтвердить наличие задолженности или оплату счетом. Во вложении как бы тот самый акт сверки или счета. 99.9% бухгалтеров откроют вложение такого письма.
Бывают варианты ещё прекрасней, например такой:
«Здравствуйте, нам прокуратура прислала письмо с требованием предоставить все договора с вашим предприятием. Не знаю, что они там "копают", но думаю, Вам будет интересно ознакомиться (запрос в приложении). Ответьте, все ли нормально, и можем ли мы им показывать все контракты.»

Разумеется, вместо документа там вирус-шифровальщик. У исполняемого файла иконка, как у картинки или документа и название, вроде «Акт сверки.doc.exe». После запуска файла Windows может предупредить о том, что запускается программа, но многие не обращают на это внимания.
Программа шифрует файлы: xls, xlsx, doc, docx, pdf, jpg, cd, jpeg, 1cd, rar, mdb, zip с помощью GnuPG. Зашифрованные файлы получают расширение «paycrypt@gmail_com», «.SOS@AUSI.COM_FG177» или подобные. Далее вирус рассылает аналогичное письмо с модифицированным содержанием 10 контрагентам пользователя. Затем на рабочем столе или в корне диска С: появляется файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt", в котором сообщается, что компьютер был атакован опаснейшим вирусом, вся информация зашифрована и даются инструкции о том, как информацию вернуть. Вымогатели запрашивают от €120 до €900. Некоторым называют сумму в зависимости от количества зашифрованных данных. Разумеется, нет никакой гарантии, что после оплаты действительно высылается ключ и файлы можно будет расшифровывать.
Никаких шансов расшифровать файлы нет. Эффективных алгоритмов взлома шифра RSA сне существует. Ключ для расшифровки данных можно получить только у автора троянца. Многие пытаются найти в интернете ключ для расшифровки, но этого бесполезно - на каждом компьютере ключ свой.
Выводы:
1. Регулярно делайте резервные копии на внешние носители.
2. Расскажите своим бухгалтерам об этой опасности.
3. Настраивайте компьютеры не очень квалифицированных пользователей так, чтобы невозможно было запустить ни один посторонний исполняемый файл.
p.s. Спасибо за информацию о вирусе генеральному директору компании IT Mix Дмитрию Двойникову.
Tags:
no subject
Date: 26 September 2014 07:12 (UTC)"Здравствуйте
Во вложении - ваш типовый договор с нашими правками.
Если наши замечания не критичны, хотелось бы организовать встречу и подписание. Жду Ваших комментариев."
"Здравствуйте,
Мы получили письмо счастья от налоговой - скан в приложении.
Требуют от нас предоставить всю первичку по нашим совместным проектам.
Посмотрите, пожалуйста, текст их запроса. У нас есть еще 2 рабочих дня на ответ. Возможно, не все следует им "показывать".
Надеюсь на оперативную обратную связь.
Вложения (1):
1. Запрос ФНС_25082014.zip "
no subject
Date: 26 September 2014 07:14 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:Гмм
From:Re: Гмм
From:Re: Гмм
From:Re: Гмм
From:ок
From:Re: Гмм
From:Re: Гмм
From:Re: Гмм
From:Re: Гмм
From:Re: Гмм
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 07:22 (UTC)no subject
Date: 26 September 2014 07:24 (UTC)no subject
Date: 26 September 2014 09:19 (UTC)(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 07:33 (UTC)no subject
Date: 26 September 2014 07:37 (UTC)no subject
Date: 26 September 2014 14:33 (UTC)no subject
Date: 26 September 2014 07:43 (UTC)no subject
Date: 26 September 2014 07:45 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 07:49 (UTC)Спасибо, что напомнили
no subject
Date: 26 September 2014 07:51 (UTC)no subject
Date: 26 September 2014 14:35 (UTC)(no subject)
From:(no subject)
From:Расшифровываются, правда не все
Date: 26 September 2014 08:01 (UTC)Re: Расшифровываются, правда не все
Date: 26 September 2014 08:24 (UTC)Re: Расшифровываются, правда не все
From:(no subject)
From:Re: Расшифровываются, правда не все
From:no subject
Date: 26 September 2014 08:08 (UTC)а кстати, всегда вирус под расширением exe ?
no subject
Date: 26 September 2014 08:23 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 08:12 (UTC)Хваленый нод32 только на следующий(!) день обнаружил трояна в этом зипе.
no subject
Date: 30 September 2014 10:31 (UTC)no subject
Date: 26 September 2014 08:26 (UTC)no subject
Date: 26 September 2014 08:38 (UTC)(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 08:30 (UTC)no subject
Date: 26 September 2014 08:30 (UTC)no subject
Date: 26 September 2014 08:36 (UTC)no subject
Date: 26 September 2014 08:39 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 09:18 (UTC)no subject
Date: 26 September 2014 10:48 (UTC)(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 09:23 (UTC)Впрочем,уровень комп.грамотности бухг.тиоток иногда просто поражает.Была у меня деффка,когда-то ей было 19,ну и всё такое.Сейчас ей 36,она типичная по сознанию бухгалтерская тиотка.Ну иногда в контакте с ней вась-вась.Попросила фотки наши старые.Ну пишу:архив с фотками на файлообменнике,вот ссылка.Отвечает:я такого не понимаю-что такое архив и файлообменник,я к сисадмину с этим обращусь.У тётки высшее университетское образование...
no subject
Date: 26 September 2014 10:01 (UTC)надо
1. всегда делать бекап всего
2. держать критичные доки как минимум в двух местах
3. отобрать у пользователя админские права.
(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 26 September 2014 09:56 (UTC)no subject
Date: 26 September 2014 10:50 (UTC)no subject
Date: 26 September 2014 10:17 (UTC)no subject
Date: 26 September 2014 10:27 (UTC)Не совсем. Все от модификации зависит. У меня бухгалтерия тоже отличилась. Но, потом, мои бойцы так увлеклись, что подобрали ключ. Вот топик в котором коллега изалагет процедуру: http://virusinfo.info/showthread.php?t=160942
3000-ТОП
Date: 26 September 2014 11:03 (UTC)no subject
Date: 26 September 2014 11:07 (UTC).exe удаляю сразу, архивы - попозже...)
no subject
Date: 26 September 2014 11:24 (UTC)no subject
Date: 26 September 2014 11:43 (UTC)2. В политиках безопасности указать, что можно запускать - остальное нельзя.
С подключением
Date: 26 September 2014 11:29 (UTC)http://www.echo.msk.ru/programs/tochka/1381108-echo/
no subject
Date: 26 September 2014 11:35 (UTC)Эта пакость может расползаться и по сетевым дискам и по всему куда дотянется.
Работает до первой перезагрузки компа точно. Сколько времени будет работать - столько и зашифрует.
Денег просят (ловили paycrypt) 120 за не более 3 000 файлов, чем больше файлов тем дороже берут.
Докторвеб ловит ее только при принудительном сканировании. И не каждый раз.
no subject
Date: 30 September 2014 10:38 (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From: