Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

Достать на расстоянии

Прочитали: 6481 Комментариев: 56 Рейтинг: 292

9 июня 2016

Есть ли жизнь после заражения (например, после заражения сервера шифровальщиком)? Сервер восстановлен, пользователь, при чьем участии шифровальщик отработал на сервере, — найден и получил положенный выговор... Можно успокоиться?

Современные вредоносные программы — это зачастую многоходовый комплекс по выкачиванию денег из вас и вашей машины. Если с вас получили выкуп за доступ к данным сервера, то далеко не факт, что для вас все закончилось. Вполне возможно, что заодно у вас были похищены пароли и логины ваших сервисов — и перепроданы на черном рынке для точечной атаки.

Снимки экранов с зараженных компьютеров в момент удаленного доступа к 1С по RDP

#drweb

#drweb

#drweb

Некоторые злоумышленники оказываются настолько максималистами, что, помимо зашифровывания данных 1С, не упускают возможности установить на сервер дополнительное программное обеспечение, скажем, для автоматизированного поиска уязвимостей в движках разных сайтов (например, WordPress).

www.cys-centrum.com/ru/news/attackers_hack_accounting_servers_with_1c

Добавим, что, получив выкуп за украденные данные, злоумышленники вовсе не гарантируют, что перестанут их использовать для шантажа вас или ваших знакомых — ну или это сделает кто-то, кому продадут ваши данные.

#троянец #шифровальщик #1С

Антивирусная правДА! рекомендует

Удаленный доступ к системе работы с банком — один из традиционных векторов атак, который давно и успешно используется злоумышленниками. Для предотвращения возможности удаленного доступа воспользуйтесь следующими рекомендациями.

  • Отключите возможность удаленного доступа к вашему серверу. А в случае необходимости использования удаленного доступа — смените стандартный номер сетевого порта (3389/tcp) на другой.
  • Используйте сложные пароли и часто их меняйте.
  • Блокируйте источник / учетную запись, с которых осуществляется перебор паролей, — после введения определенного количества (3–5) неверных комбинаций логин-пароль.
  • Не используйте типовые учетные записи.
  • Разрешайте удаленный доступ только с конкретных адресов/подсетей.
  • В случае любой атаки рекомендуется полная смена всех паролей и логинов. Далеко не факт, что заражение затронуло лишь один компьютер.
  • Не забывайте, что регулярное резервное копирование данных — необходимость, а не панацея. Вполне возможно, что в случае длительного существования вредоносного файла на вашем сервере у вас не останется незараженных копий.
  • Регулярно проверяйте возможность восстановления данных из резервных копий.
  • Регулярно обновляйте антивирус. Не забывайте, что антивирус должен использовать систему обновления, находящуюся под контролем самозащиты, — только в этом случае можно гарантировать доставку обновлений на зараженный сервер.
  • Ограничьте доступ для пользователей к тем данным, которые им не нужны, с помощью Офисного контроля Dr.Web.
  • Контролируйте сетевой трафик с помощью Брандмауэра Dr.Web — настройте с его помощью список программ, имеющих доступ в Интернет.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: