Пользователям 1С обязательно к прочтению! Не открывайте внешние обработки epf

  • Автор темы Автор темы George
  • Дата начала Дата начала
Статус
Закрыто для дальнейших ответов.

George

I wish I was a monster you think I am
Топикстартер
15 лет на форуме
Сообщения
17 479
Реакции
7 913
Внимание!!! Пользователи 1С!

Не открывайте внешние обработки, полученные по электронной почте!

Они могут содержать вирус, который приводит к потере данных и распространяется среди ваших контрагентов.

Запускайте только те внешние обработки, в которых вы уверены, после того, как свяжетесь с отправителем и убедитесь в безопасности обработки.

Подробнее здесь: Внимание! Опасный вирус-шифровальщик распространяется через электронные письма с темой "У нас сменился БИК банка" среди пользователей 1С. Не запускайте внешние обработки, присланные по электронной почте - Информация для пользователей и партнеров №21537 от 22.06.2016

Не забывайте записывать свою бухгалтерскую базу на внешний носитель еженедельно!
 
  • Спасибо
Реакции: ch_alex и Валера1966
да это больше шума, чем реальной угрозы.
 
да это больше шума, чем реальной угрозы.
Тем не менее, надо знать. Не знаю, я бы никогда не открыл типа обновление классификатора банков, но люди бывают разные, да и рассылку можно похитрее придумать с этим вложением. А предупреждён, значит вооружён.
 
троян самый обычный, антивирусами должен ловиться. В том же MS office быстро от них избавились. А тут достаточно убрать права на внешние обработки и сделать отдельной ролью, учитывая скорость обновления конфигураций заплатки будут сделаны очень быстро.
Тут страшнее вариант есть, шифровальщики уже на чистом JavaScript делают.
 
Насколько я понимаю, у яваскрипта прав доступа на дофига системных папок не будет вообще. Или я ошибаюсь? 'hmmm'
Недавно пробегал вариант совместно работающий с серверной версией js, там прав на систему больше. А сейчас выпустили вариант еще круче Обнаружен новый вымогатель, написанный на JavaScript
 
Ну, в принципе, если в системные дебри не лезть, а шифровать только рабочие файлы, то почему бы и нет?
 
@splxgf, Угрозы реальны! И есть реальные пострадавшие. Большинству помочь не смогли.
Пик атак пришелся на последнюю неделю перед сдачей годовой отчетности.
При этом вирусняк постоянно модифицируется — в этот раз эта гадость не только пошифровала базы, доки и эксели,
но и выявила их резервные копии в рарах и зипах, которые тоже были похерены.
Во всех случаях приходило письмо якобы или из банка, или от контрагента
с, часто даже не просьбой, а требованием, открыть вложенный файл,
который содержит якобы необходимую информацию.
В ряде случаев вирусняк был еще круче —
работал, после открытия такого письма, несколько месяцев
по капельке шифруя данные. И только бдительность и дотошность пользователей
спасла их: «Дима, чего это место на харде что-то стало пропадать не ясно куда...»
 
@_MBK_, Сволочи не заслуживают уважения 'hell'

Кстати, формально это НЕ вирус даже.
Поэтому так трудно отловить.
 
  • Спасибо
Реакции: George
Сволочи не заслуживают уважения
Обычные продаваны, черезчур агрессивно впаривающие свой программный продукт хомячкам
Не пойму, чем они хуже той же майкрософт с принудительной установкой десятки? Эффект вполне может быть соразмерным
 
Каких обновлениях? Файл обработки - это такой файлик, который добавляет функционал к программе. Типа скрипта.
Этих обработок по форумам 1С легион.
 
Файл обработки - это такой файлик, который добавляет функционал к программе. Типа скрипта.
Этих обработок по форумам 1С легион.
Ну так можно было позаботиться, чтобы из этих файлов нативный EXE не вызывался?
Я понимаю, что это самый простой и тупой способ но на фоне общей параноидальной истерии это прямо таки преступная халатность разработчиков
Тем более такой закрытый продукт как бухгалтерия! Они ж кричат на каждом углу о своей защите данных и тут ТАКОЕ! 'hell'
 
  • Спасибо
Реакции: George
Ну так можно было позаботиться, чтобы из этих файлов нативный EXE не вызывался?
Это нормальная ситуация в windows. Из любого документа с VBA вызывается все что угодно, полно файлов scr, wsh и прочих вирусов.
Любая программа может запустить процесс с привилегиями пользователя, а большего шифровальщикам и не надо.
Чисто технологически вопросов к 1с нет. Так что наезды на 1с непонятны, обновления идут централизовано, а все что качается с левых сайтов и писем, то это уже вопросы к пользователям.
Спасение от шифровальщиков только бэкапы, причем на отдельном компе, без наличия у него сетевых ресурсов в доступе.
 
Из любого документа с VBA вызывается все что угодно, полно файлов scr, wsh и прочих вирусов.
Адоба именно ради этого вообще от VBA отказалась, даже скриптинг собственный, огороженный от всего сделала. В акробате, к примеру, скриптинг вообще все блокирует, там даже из бинарного файла читать можно только последовательно, насколько я помню.
 
Адоба именно ради этого вообще от VBA отказалась, даже скриптинг собственный, огороженный от всего сделала. В акробате, к примеру, скриптинг вообще все блокирует, там даже из бинарного файла читать можно только последовательно, насколько я помню
Ну это не значит что в адобе нельзя написать вирус, доступ к командной строке есть, сформировать bat/exe и выполнить его как два пальца.
 
Статус
Закрыто для дальнейших ответов.