|
 |
|
 |
Опасный вирус-шифровальщик для 1С
Вирус распространяется через электронные письма с темой "У нас сменился БИК банка". Не запускайте внешние обработки, присланные по электронной почте. Вниманию всех пользователей и партнеров 1С:Предприятие! Уважаемые бухгалтеры и главные бухгалтеры, передайте информацию своим коллегам! Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия - троянец, запускающий шифровальщика-вымогателя. ****** Пример письма с вирусом: Тема письма: "У нас сменился БИК банка" Текст письма: Здравствуйте! У нас сменился БИК банка. Просим обновить свой классификатор банков. Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8. Файл - Открыть обработку обновления классификаторов из вложения. Нажать ДА. Классификатор обновится в автоматическом режиме. При включенном интернете за 1-2 минуты. ****** Приводим подробное сообщение компании "Доктор Веб" у нас на сайте, но сначала просим всех пользователей 1С:Предприятия не открывать электронные письма с темой "У нас сменился БИК банка" и не запускать в программах 1С внешние обработки, полученные по электронной почте. Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента - сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить. К письму прикреплен файл внешней обработки для программы "1С:Предприятие" с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе "1С:Предприятие", на экране отобразится диалоговое окно. Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы "1С:Предприятие" появится форма с изображением забавных котиков. В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа "1С:Предприятие" уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С: • "Управление торговлей, редакция 11.1" • "Управление торговлей (базовая), редакция 11.1" • "Управление торговлей, редакция 11.2" • "Управление торговлей (базовая), редакция 11.2" • "1С:Бухгалтерия предприятия, редакция 3.0" • "Бухгалтерия предприятия (базовая), редакция 3.0" • "1С:Комплексная автоматизация 2.0" После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании "Доктор Веб" не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении 1С 8.3, даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.
http://aprsoft.ru
Контактное лицо: 1С:Апрель Софт (написать письмо автору)
Компания: 1С:Апрель Софт (все новости этой организации)
Добавлен: 22:52, 06.07.2016
Количество просмотров: 704
Страна: Россия
(Без)облачная безопасность: как защититься от уязвимости в Power Pages, ООО "Газинформсервис", 21:08, 21.02.2025, Россия |
0 |
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации. |
|
Hybrid разработал инструмент для оценки эффективности рекламных каналов, Hybrid, 20:26, 21.02.2025, Россия |
24 |
AdTech-экосистема Hybrid, один из лидеров в разработке высокотехнологичных решений для интернет-рекламы, разработала инструмент Flow Source, позволяющий брендам оценить влияние каждого из рекламных каналов (Desktop, Mobile web, In-App, TV) и органических охватов на их продвижение в digital. |
 |
|
 |
|
 |
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|