Как обманули эксперта, т.е. меня: я решил понадеяться на свой антивирусник eset smart security версия 5.0.95.5, который правда из-за окончания лицензии на 1 год, не обновлялся более месяца, но никогда меня не подводил и не грузил довольно слабые ноутбук lenovo B570e, как, например, это делает Касперский.
Теперь к делу!
Вот какая ситуация произошла:
Вредоносная программа, скорее всего вирус, 11.08.2016 г. на ноутбуке леново зашифровала все файлы форматов doc, pdf, zip, rar, jpg и др.
Я нечаянно запустил вирус, когда открыл файл «Судебный иск, Договор займа.exe» через электронную почту.
Мне пришло на e-mail письмо следующего содержания:
Договор займа Афсенов Алексей Дмитриевич <koll-sberbank@info.ru>
Кому: ipbondarevsv@mail.ru
вчера, 2:24 (11.08.2016 г.)
1 файл
«Уважаемый(-ая) Заемщик,
меня зовут Афсенов Алексей Дмитриевич, я представитель
коллекторской группы Сбербанка России.
На ваше имя 17.01.2015 был оформлен потребительский кредит через наш онлайн
банкинг (https://online.sberbank.ru) на сумму 13 998 рублей.
На данный момент задолженность не погашена. На 8.08.2016 ваш долг составляет 18
773 рублей с учетом пени (0.5%в сутки).
В связи с этим, на ваше имя Сбербанком России был составлен судебный иск.
Ознакомьтесь с документами:
Договор займа.zіp, Судебный иск.zіp „
После заражения ноутбука все текстовые и фотофайлы изменили расширения и во всех папках содержится файл README.тхт следующего содержания:
“ВНИМАНИЕ!
Все Ваши офисные файлы, архивы, видео и прочие документы были зашифрованы криптостойким алгоритмом, который не поддаётся расшифровке со стороны антивирусных компаний.
Для того, чтобы восстановить файлы, Вам необходимо связаться с нами по почте, указанной ниже.
На это у Вас есть 72 ЧАСА, по истечению данного срока все файлы начнут постепенно уничтожаться БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ!
eugene_danilov@yahoo.com
eugene_danilov@yahoo.com ».
Вот какие файлы появились вместо доковских и др.:
%D0%A1%D1%83%D0%B4%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9%20%D0%B8%D1%81%D0%BA%252C%20%D0%94%D0%BE%D0%B3%D0%BE%D0%B2%D0%BE%D1%80%20%D0%B7%D0%B0%D0%B9%D0%BC%D0%B0.exe (209K) — программа, запустившая вирус (хранится у меня в папке спам на электронке).
email-eugene_danilov%40yahoo.com.ver-CL%201.3.1.0.id-OPPQSSSTUUVWWWXYZZABBBCDEEFFGGHIJJKK-11.08.2016%2011%4054%40234254330%40%40%40%40%40D6AF-AA58.randomname-BCDDFGHHHIJKKLLMMNOPPQQRRSTUUU.VWX.yyy (46K)
email-eugene_danilov%40yahoo.com.ver-CL%201.3.1.0.id-OPPQSSSTUUVWWWXYZZABBBCDEEFFGGHIJJKK-11.08.2016%2011%4054%40234254330%40%40%40%40%40D6AF-AA58.randomname-BDEFGHHHIJKKLMMMNOPPQQRRSTUUUV.WXY.zzz (107K)
email-eugene_danilov%40yahoo.com.ver-CL%201.3.1.0.id-OPPQSSSTUUVWWWXYZZABBBCDEEFFGGHIJJKK-11.08.2016%2011%4054%40234254330%40%40%40%40%40D6AF-AA58.randomname-BFHIJKLMMMNOPQQQRSSTUUUVWXXYZZ.ABB.ddd (732K)
email-eugene_danilov%40yahoo.com.ver-CL%201.3.1.0.id-OPPQSSSTUUVWWWXYZZABBBCDEEFFGGHIJJKK-11.08.2016%2011%4054%40234254330%40%40%40%40%40D6AF-AA58.randomname-CDEFHHHIJKKLLMMNOPPPQRRSTUUUVW.XYY.yzz (278K)
Я почитал на форуме Касперского что нужно обращаться в отдел «К» в МВД. Это преступление.
Я позвонил в полицию г. Воронежа.
Дежурный записал ФИО, адрес и номер телефона. Сказал что со мною свяжутся.
Участковый со мною связался. Я в итоге сам приехал в полицию с ноутбуком.
Участковый задал стандартные вопросы. Когда, как произошло преступное деяние.
Так как лицо не установленное, то он рекомендовал мне вообще написать что я хочу лишь устанить проблему, а не желаю наказывать преступников, которые зашифровали мои файлы.
Благо 90% инфы хранится на съемном винчестере. Пропала только инфо по работе за последний месяц, большинство из которой не является важной.
Участковый позвонил какому-то человеку, и тот сказал что скорее всего файлы не восстановить.
Никто в отдел «К» меня не направил.
Знакомый сисадмин сказал что на работе у них была такая канитель — зашифровка файлов. 2 раза у них зашифровывали файлы и никакие антивирусники не помогли.
Еще думаю позвонить 1 айтишнику — пусть хотя бы все вирусы мне удалит, раз есет смарт секьюрити не помог.
Я написал в службу поддержки доктор веб (см. в приложении).
Ответ ввел в уныние:
«Здравствуйте!
Файлы зашифрованы одной из модификаций Trojan.Encoder.567, для которой мы ещё не нашли способа расшифровки. Ведутся исследования, но никаких путей для разработки декриптора пока не видно, поэтому единственное, что мы можем сейчас рекомендовать, — это обратиться с заявлением в территориальное управление „К“ МВД РФ по факту несанкционированного доступа к компьютеру, распространения вредоносных программ и вымогательства.
Образцы заявлений, а также ссылка на госпортал (»Порядок приема сообщений о происшествии в органах внутренних дел РФ") есть на нашем сайте: http://legal.drweb.com/templates
Если мы когда-нибудь всё же получим какую-либо практически полезную для расшифровки ваших файлов информацию, мы вам сообщим, поэтому рекомендуем пока сохранить зашифрованные файлы.
К сожалению, стопроцентную защиту от потери данных при подобного рода атаках ни один антивирус дать не может, так как авторы троянцев постоянно модифицируют свои поделки, чтобы на момент рассылки инфекция не детектировалась антивирусными программами. К тому же злоумышленники часто используют для шифрования не троянские приложения, а легитимные программы шифрования или даже просто архивирование с длинным сложным паролем.
По этой причине предотвратить потерю информации при возможных повторениях таких атак можно только одним способом: организовать регулярное резервное копирование ценных данных таким образом, чтобы ни с одного компьютера в сети не было одновременного доступа на запись к оригиналам и к резервным копиям (к резерным копиям лучше вообще никого не пускать на запись, кроме самого приложения, выполняющего резервное копирование).
Дополнительно это копирование защитит от потери информации в случае сбоев самой операционной системы и при выходе жёсткого диска компьютера из строя. Хорошей практикой резервного копирования является следующее: в каждый момент времени должны существовать минимум две (последняя и предпоследняя) резервных копии; бэкап нельзя хранить в той системе, для которой он создан; и т.д. по учебнику.
Для снижения риска запуска пользователями новых вредоносных программ, ещё не попавших в базы антивирусов, рекомендуем дополнительно следующие меры:
У пользователей не должно быть администраторских прав в системе. Для этих пользователей должен стоять запрет на запуск исполняемых файлов из каких-либо каталогов, кроме разрешённых администратором (в первую очередь, должен быть запрет на запуск из домашнего каталога и со сменных носителей), и запрет на запись в каталоги, из которых можно запускать файлы.
О политиках ограниченного использования программ можно почитать на сайте Microsoft. Вот одна из статей на эту тему: https://support.microsoft.com/ru-ru/kb/324036/ru
Дополнительно такой запрет не даст пользователям запускать собственные приложения, ненужные для работы (агенты систем обмена сообщениями, игры, portable-версии программ и т.п.).
Проведите обучение сотрудников, чтобы они знали, что любой файл, полученный извне по электронной почте, через ICQ, через Skype или другим способом даже от ближайшего знакомого или партнёра, может содержать вредоносный код, который не детектируется антивирусами.
Вредоносные программы семейства Trojan.Encoder сейчас очень часто распространяются в виде электронных писем якобы из суда или из других организаций, а также под видом резюме или бухгалтерских документов (счета, платёжные поручения, акты и т.п.), причём рассылка может выполняться с заражённого компьютера от имени пользователя этого компьютера по адресам, найденным в его переписке, поэтому если от кого-то даже хорошо знакомого без предварительного согласования приходит файл, необходимо связаться с отправителем по другому каналу связи (лучше всего голосом по телефону или через Skype) и узнать, действительно ли он отправлял этот файл. Если же под видом документа приходит исполняемый файл, то с вероятностью практически стопроцентной это не документ, а что-то вредоносное, так что первое, что нужно сделать с таким файлом, если антивирус на него не реагирует, — это отправить его в нашу лабораторию https://vms.drweb.ru/sendvirus/?lng=ru для анализа и дождаться ответа.
Дополнительно рекомендуем отключить в свойствах папок для всех пользователей и всех папок режим «Скрывать расширения для зарегистрированных типов файлов», чтобы система отображала полные расширения и проинструктировать пользователей на тему файлов с исполняемыми расширениями: exe, scr, com, bat, cmd, pif, js, vbs, wsf, jar.
Дополнительные сведения по предотвращению атак шифрующих троянцев Вы можете получить из курса DWCERT-070-6 «Защита рабочих станций и файловых серверов Windows от действий программ-шифровальщиков», выложенного на странице https://training.drweb.ru/users.
С уважением, Сорокатый Дмитрий,
служба технической поддержки компании «Доктор Веб»."
Это что же получается мошенники — вымогатели денег нашли лазейку оставаться безнаказанными.
Полиция помочь не может, даже суперумы по борьбе с вирусами из Касперского и Докторвеба не могут помочь.