Ваш компьютер атакован опаснейшим вирусом

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (29) « Первая ... 18 19 [20] 21 22 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Stilk 26 фев. 2017 г. в 15:33
Приколист  •  На сайте 9 лет
0
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?
vladghost 26 фев. 2017 г. в 15:33
Ярила  •  На сайте 11 лет
0
я знаю самый злой на свете вирус и имя ему - бухгалтерия
ИванПетрович 26 фев. 2017 г. в 15:36
Хохмач  •  На сайте 13 лет
0
Цитата (olse @ 26.02.2017 - 15:33)
и категория людей, которые готовы платить своим сотрудникам-недопрофессионалам смешные деньги за некачественную работу.

Золотые слова !

Это сообщение отредактировал ИванПетрович - 26 фев. 2017 г. в 15:36
Вася1972 26 фев. 2017 г. в 15:36
Хохмач  •  На сайте 9 лет
0
Шифровальщики епрст … нам бы ваши проблемы когда такая крень произойдёт.
Serg196 26 фев. 2017 г. в 15:38
Ярила  •  На сайте 10 лет
0
Цитата (Azimut @ 26.02.2017 - 15:53)
Цитата (zoleg @ 25.02.2017 - 23:54)
помогает ежедневный бэкап.
Но многие игнорируют данный способ.
Причем, можно использовать встроенные механизмы винды - да... не лучшая хрень, но когда все зашифровано - станет панацеей.

Если 1С в файловом варианте, то шифруются и выгрузки *.dt, и ВСЕ архивы во всех расшаренных папках. То есть, просто ежедневный бэкап не поможет.

З.Ы. У нас год назад троянец не тронул 1С в клиент-серверном варианте. И выгрузки в нерасшаренных папках.

еще раз: бэкап должен быть защищен от модификации.
Serg196 26 фев. 2017 г. в 15:38
Ярила  •  На сайте 10 лет
0
Цитата (Azimut @ 26.02.2017 - 15:59)
Цитата (nix1976 @ 26.02.2017 - 00:03)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

расшифровали кодированное 128-битным ключом не имея его ???
гении - однозначно. а если точнее - не может быть...

Там же написали, что сначала злодеи могут бесплатно расшифровать маленький зашифрованный файл. По нему можно вычислить ключ ?

нельзя.
olse 26 фев. 2017 г. в 15:39
Главстаршина  •  На сайте 11 лет
0
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...
divkrd 26 фев. 2017 г. в 15:40
Хохмач  •  На сайте 11 лет
3
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

В целом может и правильную, но к реальной жизни отношения не имеющую, к сожалению.

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 15:42
Serg196 26 фев. 2017 г. в 15:41
Ярила  •  На сайте 10 лет
0
Цитата (VSC @ 26.02.2017 - 16:05)
Цитата (LazYap @ 26.02.2017 - 11:42)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Чё? 128-битный ключ? Не зная алгоритма шифрования??? Там брутфорса на несколько миллионов лет. А не имея вторичной инфы нельзя применить ни один математический алгоритм ибо опять же там только анализа шифрации тоже на несколько десятков лет.

Ну, если есть исполняемй файл шифровальщика и базовые навыки работы с отладчиком - алгоритм шифрования выдрать можно, если есть где-нибудь в бэкапе исходный файл и есть зашифрованный файл - ключ восстановить-то вполне реально, если информация действительно стоит потраченного времени.

Бля, еще один.
Ключ восстановить реально только в случае ошибок или использования нестойкого алгоритма. А иначе потраченное время обещает быть о-очень большим.
Feika 26 фев. 2017 г. в 15:42
Ярила  •  На сайте 14 лет
0
Цитата (olse @ 26.02.2017 - 15:39)
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...

вот и я к тому-же нужно обезопасить конечные точки а не надеяться что в Новосибирске, админ студент филиала настроит политику АД как вам нужно cool.gif
Alice9tails 26 фев. 2017 г. в 15:44
Весельчак  •  На сайте 13 лет
0
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.
olse 26 фев. 2017 г. в 15:46
Главстаршина  •  На сайте 11 лет
0
Цитата (Feika @ 26.02.2017 - 15:42)
Цитата (olse @ 26.02.2017 - 15:39)
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...

вот и я к тому-же нужно обезопасить конечные точки а не надеяться что в Новосибирске, админ студент филиала настроит политику АД как вам нужно cool.gif

Если у меня один многодоменный и многосайтовый лес админы-студенты мне совершенно до пизды. Да даже если и не один. Если филиальная сеть структурирована и управляема - задача единых настроек и прав решается удаленно достаточно спокойно. А уж если регламентирована - вообще проблем не вижу.
symrak009 26 фев. 2017 г. в 15:52
Ярила  •  На сайте 16 лет
0
Цитата (zoleg @ 25.02.2017 - 23:57)
Цитата (Adaril @ 25.02.2017 - 23:56)
Вопрос - а если у меня 1с на удаленке И там Почта не юзается никакая и вообще файлы не гуляют - риск занести заразу какой?

по сети на сетевые диски гуляет смело данная сифозина, ну и естественно по локальным дискам, но вот по удаленке он еще не могет.

да легко
в рдп(если 1ска на винде) буфер общий(ну если только галка не стоит) фиюить и файлик на сервере
знакомая контора так попала, 15тыс рублей
жду когда к нам прилетит, может хоть тогда сисадминам зарплату из зряплаты подымут
Artreds 26 фев. 2017 г. в 15:53
homorectificarius  •  На сайте 11 лет
0
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.
divkrd 26 фев. 2017 г. в 15:58
Хохмач  •  На сайте 11 лет
0
Цитата (Alice9tails @ 26.02.2017 - 15:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. В этом суть нашей дискуссии. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 16:19
ИванПетрович 26 фев. 2017 г. в 16:00
Хохмач  •  На сайте 13 лет
1
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Для венды по моему программка есть такая...ща вспомню...Эффектор Сейвер, о !
4ALEXAN 26 фев. 2017 г. в 16:04
Ярила  •  На сайте 12 лет
0
Цитата (zoleg @ 26.02.2017 - 01:08)
Цитата (4ALEXAN @ 26.02.2017 - 00:05)
все пользователи компьютеров делятся на два типа:
1. делают резервные копии
2. пока еще не делают резервные копии

и третье,
не забудь
проверяют целостность резервных копий.

ну если бы ты был админом, то для тебя бы пункт третий находится в пункте 2.
olse 26 фев. 2017 г. в 16:05
Главстаршина  •  На сайте 11 лет
0
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.
Feika 26 фев. 2017 г. в 16:11
Ярила  •  На сайте 14 лет
0
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

синхронизация даст хорошую защиту от шифровальщика, лучше уж по крону на фтп заливает wub.gif
divkrd 26 фев. 2017 г. в 16:11
Хохмач  •  На сайте 11 лет
2
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

А еще сможешь ли ты позволить себе достаточную пропускную способность канала доступа в интернет. Будет довольно грустно делать резервные копии 50 гиговой базы на 2 мегабитном канале.

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 16:15
s0893 26 фев. 2017 г. в 16:20
Ярила  •  На сайте 9 лет
-1
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.
Serg196 26 фев. 2017 г. в 16:22
Ярила  •  На сайте 10 лет
0
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е. там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.
divkrd 26 фев. 2017 г. в 16:22
Хохмач  •  На сайте 11 лет
2
Цитата (s0893 @ 26.02.2017 - 16:20)
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.

Очень хороший способ проебать базу однако. Учитывая то как флешки любят выходить из строя. Я их вообще как расходный материал воспринимаю.
Serg196 26 фев. 2017 г. в 16:23
Ярила  •  На сайте 10 лет
0
Цитата (Stilk @ 26.02.2017 - 17:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Не крамолу, а безграмотную хуету.
divkrd 26 фев. 2017 г. в 16:24
Хохмач  •  На сайте 11 лет
0
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Да брось, тут вопрос в затратах, если обеспечить информационную безопасность бухгалтерии будет дороже чем возить буха с отчетностью в казначейство, то бухи будут руками все возить, инфа 140%, я это наблюдал в одной бюджетной организации, там у бухов вообще не было доступа в основную сеть, только диалап модем для связи с казначейством, все остальное возили ручками =)

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 16:28
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 78610
0 Пользователей:
Страницы: (29) « Первая ... 18 19 [20] 21 22 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]

 
 



Активные темы






Наверх