Ваш компьютер атакован опаснейшим вирусом

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (29) « Первая ... 16 17 [18] 19 20 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Виконт
26.02.2017 - 14:12
1
Статус: Offline


Ищем пуговицу

Регистрация: 27.03.12
Сообщений: 26030
Цитата (ПТУР @ 26.02.2017 - 13:07)

Админ и картридж мэн это разные должности)

давайте сравним количество контор где есть хоть один полноценный системный администратор, и контор где как вы выразились картриджмэн приходит по звонку, а теперь прикиньте , обожглась такая маленькая контора , заплатила вымогателю, попутно договорилась с админом поумнее и подороже соответственно, да еще и прикупила хотя бы один внешний hdd , вы думаете эти затраты владелец из личного кармана выложит? а вот хуй ! за все заплатят клиенты, а поскольку таких контор тысячи, вот вам и общее подорожание
 
[^]
divkrd
26.02.2017 - 14:13
1
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (olse @ 26.02.2017 - 14:08)
А вообще, довольно интересная тема получилась, хоть сайт и не профильный :)

На любом непрофильном сайте найдутся люди которые имеют определенный опыт в обсуждаемом вопросе =)

Это сообщение отредактировал divkrd - 26.02.2017 - 14:13
 
[^]
divkrd
26.02.2017 - 14:14
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (QPSK6471 @ 26.02.2017 - 14:12)
Цитата (olse @ 26.02.2017 - 14:09)
Цитата (QPSK6471 @ 26.02.2017 - 14:07)
Цитата (olse @ 26.02.2017 - 14:01)
Цитата (Ty3ik @ 26.02.2017 - 13:53)
пополнить наш счет QIWI на сумму 10 000 рублей.

QIWI Wallet (это не баланс мобильного) +79299023543
 
   с почтового ящика beryukov.mikuil@gmail.com

ИМХО, тут можно уже напрячь операторов/полицию - выяснят, с какого айпи выходили - по айпи адрес физически - устроить маски-шоу.

Что, не делают так? А иначе зачем тогда у нас СОРМы всякие и пакеты Яровой?!

Если жулик сидит за анонимайзером в паблик ВиФи да еще за впнкой, скажем - ты его всем отделом К будешь ловить до морковкина заговенья. И надо сказать - стоить это тебе будет гораздоо больше той десяточки, которую просят жулики. Собственно, поэтому они и процветают. Если бы пойманному жулику, скажем, отрубали кисти рук - думаю подобный бизнес быстро бы кончился :)

Ставится прокси, который не позволяет скайп, VPN, torrent и т.д. И будет этот юзверь отсасывать у себя, ругая "плохих" админов. brake.gif

Это к чему? Я в общем то, отвечал на комментарий человека, который советовал ловить жуликов по ИП. К чему ты тут проксю приплел - я честно не понял.

Извини, неправильно понял. А насчет жуликов - если поднять все данные по СОРМ-3, то там не только IP жулика будет. ВСЕ операторы связи ОБЯЗАНЫ вести логи. Поэтому было бы желание - отследить сессию связи - как два пальца об асфальт. Гмм, может отдел "К" в доле? blink.gif

Ага, отследить сессию если она идет через 10 стран по всему миру, удачи хуле =)
 
[^]
Ваха
26.02.2017 - 14:15
2
Статус: Offline


Ярила

Регистрация: 7.06.07
Сообщений: 3147
У нас программер ещё в позапрошлом году собрал всех,у кого есть доступ к1ске и популярно обьяснил -никаких вложений в незапланированных письмах не открывать, желательно для подтверждения нормальности письма связыватся с адресатом. И особо подчеркнул - если что,пеняйте на себя, я могу только предупредить,потом помочь не смогу.

Год прошёл без косяков, потом приходит новая бухгалтера - и пизда базам
 
[^]
divkrd
26.02.2017 - 14:16
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Ваха @ 26.02.2017 - 14:15)
У нас программер ещё в позапрошлом году собрал всех,у кого есть доступ к1ске и популярно обьяснил -никаких вложений в незапланированных письмах не открывать, желательно для подтверждения нормальности письма связыватся с адресатом. И особо подчеркнул - если что,пеняйте на себя, я могу только предупредить,потом помочь не смогу.

Год прошёл без косяков, потом приходит новая бухгалтера - и пизда базам

айтишник вроде с виду не глупый, бэкапы должны были остаться =)
 
[^]
olse
26.02.2017 - 14:17
1
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (QPSK6471 @ 26.02.2017 - 14:12)
Извини, неправильно понял. А насчет жуликов - если поднять все данные по СОРМ-3, то там не только IP жулика будет. ВСЕ операторы связи ОБЯЗАНЫ вести логи. Поэтому было бы желание - отследить сессию связи - как два пальца об асфальт. Гмм, может отдел "К" в доле? blink.gif

Окай. Ну отследишь ты меня до ТЦ, где я 12 часов назад сидел с ноутом и пил кофе. Дальше что?
 
[^]
Долопихтис
26.02.2017 - 14:17
1
Статус: Offline


Балагур

Регистрация: 16.10.13
Сообщений: 902
Цитата (Namelesss @ 26.02.2017 - 13:51)
Раз в год стабильно ловим эту херею, много чего перепробовал: и ограничение приложений, и фильтр на почтовом сервере, и ограничение прав пользователей

в принципе, ограничение прав можно настроить так, что вирус не сможет испортить базы данных 1С.
Сходу рисуется такая схема:

у каждого пользователя - своя учетка (учетка А) с которой он работает на компе. Для запуска 1С есть еще одна учетка (учетка С). Доступ к базе настроен так, что учетка А доступа к базам не имеет. 1С в свою очередь запускается под учеткой С.
В этом случае даже если пользователь под учеткой А запустит троян из почты - у того не будет прав доступа к базе ни при каких обстоятельствах.
 
[^]
divkrd
26.02.2017 - 14:19
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (olse @ 26.02.2017 - 14:17)
Цитата (QPSK6471 @ 26.02.2017 - 14:12)
Извини, неправильно понял. А насчет жуликов - если поднять все данные по СОРМ-3, то там не только IP жулика будет. ВСЕ операторы связи ОБЯЗАНЫ вести логи. Поэтому было бы желание - отследить сессию связи - как два пальца об асфальт. Гмм, может отдел "К" в доле?  blink.gif

Окай. Ну отследишь ты меня до ТЦ, где я 12 часов назад сидел с ноутом и пил кофе. Дальше что?

Можно я дополню?

Сидел через анонимный впн в бразилии, отдел К увидит бразильский айпи и забьет йух, потому что поиск тебя займет неоправданно много времени и будет стоить неоправданно много денег.

Это сообщение отредактировал divkrd - 26.02.2017 - 14:21
 
[^]
Serg196
26.02.2017 - 14:20
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Чпокер @ 26.02.2017 - 13:56)
Цитата (dedpixai @ 25.02.2017 - 22:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

поменяли обратно расширение файлов? lol.gif

Spora.Ransomware расширения не меняет. Наверное, именно этот казус и поставил в тупик дешифровщиков? cool.gif
 
[^]
Serg196
26.02.2017 - 14:20
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (LazYap @ 26.02.2017 - 13:59)
Цитата (zoleg @ 26.02.2017 - 00:12)
Цитата (anikifya @ 26.02.2017 - 00:07)
Цитата
Только лишь бухгалтер откроет это письмо, как во всей локальной сети происходит шифрование баз данных "1С"



прекратите писать хуйню.
у пользователя не должно хватить прав на что то, кроме папки "рабочий стол" и "мои документы"
И уж точно - на открытие портов или запуск левых соединений, или запуск экзешников не из "программ файлз"
Если хватило- это вопрос к админу.

Хватит ходить в вытянутом свитере с отщеренным еблом и починять принтеры.
Время наводить порядок в сети.

обычно базы 1С
ставят на на полные права пользователям в группе, иначе не работает - это DBF.
Что в большинстве используется в 7.7, и на папки с 8 файлами, со своим форматом.
Шифровальщик запускается под пользователем и шифрует все до чего может дотянуться, включая базы данных, где есть доступ.
Так что про свитерок ты рановасто .

Один Эсс версии 7.7???
Кто-то еще ездиет на говне мамонта?

Это говно мамонта шуршало только в путь. В отличие от. cool.gif
 
[^]
idk
26.02.2017 - 14:21
0
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10897
Цитата
Если 1С в файловом варианте, то шифруются и выгрузки *.dt, и ВСЕ архивы во всех расшаренных папках. То есть, просто ежедневный бэкап не поможет.

так тупо прав не хватит.
у меня на одном из компов в домене девачка как-то такую хуйню открыла.
и собственно, все что та смогла шифрануть - это файлы юзверя на локальном компе.
а им сто раз говорилось-все критически важное хранится на шарах.так что кроме фоточек с котиками и прочей ненужной херни ничего не пострадало.
 
[^]
Serg196
26.02.2017 - 14:21
1
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (lastnatural @ 26.02.2017 - 13:45)
Цитата (zoleg @ 25.02.2017 - 23:54)
помогает ежедневный бэкап.

Добавлю: лучше на отдельный сервер, по iSCSI. Если бэкапирование происходит на доступный из системы локальный или сетевой диск - не поможет.

Поможет, если правильно настроены права доступа.
 
[^]
olse
26.02.2017 - 14:22
0
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Долопихтис @ 26.02.2017 - 14:17)
Цитата (Namelesss @ 26.02.2017 - 13:51)
Раз в год стабильно ловим эту херею, много чего перепробовал: и ограничение приложений, и фильтр на почтовом сервере, и ограничение прав пользователей

в принципе, ограничение прав можно настроить так, что вирус не сможет испортить базы данных 1С.
Сходу рисуется такая схема:

у каждого пользователя - своя учетка (учетка А) с которой он работает на компе. Для запуска 1С есть еще одна учетка (учетка С). Доступ к базе настроен так, что учетка А доступа к базам не имеет. 1С в свою очередь запускается под учеткой С.
В этом случае даже если пользователь под учеткой А запустит троян из почты - у того не будет прав доступа к базе ни при каких обстоятельствах.

Really? 0day? sm_biggrin.gif
 
[^]
idk
26.02.2017 - 14:24
0
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10897
Цитата
У нас программер ещё в позапрошлом году собрал всех,у кого есть доступ к1ске и популярно обьяснил -никаких вложений в незапланированных письмах не открывать, желательно для подтверждения нормальности письма связыватся с адресатом. И особо подчеркнул - если что,пеняйте на себя, я могу только предупредить,потом помочь не смогу.

это утопия.
если в день сотруднику приходится работать хотя бы с сотней писем-никто не будет убивать столько времени на подтверждение.
это называется свою работу на других взвалить.
 
[^]
OldGarry
26.02.2017 - 14:25
0
Статус: Offline


Хуй! Пизда! Социализм!

Регистрация: 19.06.12
Сообщений: 3203
Цитата (QPSK6471 @ 26.02.2017 - 14:07)
Цитата (olse @ 26.02.2017 - 14:01)
Цитата (Ty3ik @ 26.02.2017 - 13:53)
пополнить наш счет QIWI на сумму 10 000 рублей.

QIWI Wallet (это не баланс мобильного) +79299023543
 
   с почтового ящика beryukov.mikuil@gmail.com

ИМХО, тут можно уже напрячь операторов/полицию - выяснят, с какого айпи выходили - по айпи адрес физически - устроить маски-шоу.

Что, не делают так? А иначе зачем тогда у нас СОРМы всякие и пакеты Яровой?!

Если жулик сидит за анонимайзером в паблик ВиФи да еще за впнкой, скажем - ты его всем отделом К будешь ловить до морковкина заговенья. И надо сказать - стоить это тебе будет гораздоо больше той десяточки, которую просят жулики. Собственно, поэтому они и процветают. Если бы пойманному жулику, скажем, отрубали кисти рук - думаю подобный бизнес быстро бы кончился :)

Ставится прокси, который не позволяет скайп, VPN, torrent, открывание любых портов, за исключением разрешенных и т.д. и т.п. И будет этот юзверь отсасывать у себя, ругая "плохих" админов. brake.gif И стоит это не так уж дорого. Особенно если пользователей не много или им не нужен большой объем ВНЕШНЕГО сетевого трафика.

Не вариант.
В бюджетной сфере, директора сами зачастую готовы отсасывать у работников- лишь бы только сохранить их опыт на этих местах за ЭТУ зарплату. Замену им брать негде и обучать- некогда и некому.
 
[^]
Gipotam
26.02.2017 - 14:25
0
Статус: Offline


Ярила

Регистрация: 8.04.12
Сообщений: 2215
Цитата (Abricosich @ 25.02.2017 - 23:47)
у нас так на работе было!!зашифровал все доковские фаилы….пришлось начальству платить!

Странно, запускает скрипт долбоёп бухгалтер, а платит начальство.
Само ни чего не запускается, даже если открыть письмо, всё равно требуется запустить выполнение скрипта или программы, открыть файл и проигнорировать предупреждение системы.
 
[^]
divkrd
26.02.2017 - 14:26
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (idk @ 26.02.2017 - 14:24)
Цитата
У нас программер ещё в позапрошлом году собрал всех,у кого есть доступ к1ске и популярно обьяснил -никаких вложений в незапланированных письмах не открывать, желательно для подтверждения нормальности письма связыватся с адресатом. И особо подчеркнул - если что,пеняйте на себя, я могу только предупредить,потом помочь не смогу.

это утопия.
если в день сотруднику приходится работать хотя бы с сотней писем-никто не будет убивать столько времени на подтверждение.
это называется свою работу на других взвалить.

Нет, это называется "организационные методы обеспечения информационной безопасности", это именно то что делают специалисты по информационной безопасности которые знают свое дело хотя бы в теории.
 
[^]
Alice9tails
26.02.2017 - 14:26
0
Статус: Offline


Весельчак

Регистрация: 7.10.12
Сообщений: 107
Цитата (divkrd @ 26.02.2017 - 12:07)
А потом понимаем что использовался какой нибудь криптостойкий алгоритм шифрования в стиле ГОСТ 28147-89 или AES и идем курить бамбук со своими перестановками. ГОСТ 28147 ведь на столько простой алгоритм что его может взломать любой школьник которому преподавали теорию информации. Школьник не учитывает тот факт что не смотря на то что ГОСТ считается теоретически взломанным, на то чтобы реально его взломать понадобится 2^64 известных открытых текста и 2^64 памяти для хранения пар "открытый текст/шифртекст" что позволит взломать ГОСТ всего в 2^8 быстрее чем простой брутфорс.

Это только ГОСТ, есть более новые алгоритмы которые не взломаны даже теоретически, и расшифровать которые, не имея ключа, невозможно в принципе(в обозримый промежуток времени)

Ну что ж, давайте на чистоту, по-взрослому.
AES, который Вы так явно прорекламировали, и его разновидности является по-сути блочным помехозащищающим кодированием, адаптированным для применения к шифрованию.
Что он делает, кратенько:
строит двумерный массив из потока входных данных
каждый элемент массива заменяет на элемент из другого массива по поределённому правилу. Жесткому, обратимому, зависимому от ключа, то есть обрабатывает массив, накладывая ключ (на самом деле чуть сложнее, там матричное байтовое умножение)
производит нелинейный циклический сдвиг строк массива, при чём каждая строка сдвигается на количество, взятое из специальной таблицы
перетасовывает слобцы матрицы
накладывает сгенерированный расширенный ключ, основанный на ключе шифрования.
итоговый поток выдаётся как результат
Это если в двух словах.
Криптостойскость зашифрованной информации основывается практически только на длине ключа. Не имея исходного файла, "взломать" выходной поток действительно можно только перебором, что займёт дохреналиард времени.
Однако, проанализируем другую ситуацию: у нас есть исходный поток. Напоминаю, стойкость шифрования определяется длиной ключа. Представьте, что входной файл имеет размер меньше длины ключа. Например, 2 или 4 байта. Те самые 2 или 4 байта, которые известны для начала файла. Если обратиться к порядку действий алгоритма, станет понятно, что в таком случае ключ, сколь бы он ни был длинным, не может быть наложен на входной поток целиком, то есть реальная стойкость ограничена именно размером входного файла, и первые несколько бит ключа спокойно находятся даже простым перебором, хотя реально надо вместо перебора строить матрицу наложения ключа для последующего взлома.
Уже на этом этапе стойкость ключа снижается в 16-32 раза, и дальнейшая атака простым перебором не представляется делом прям заоблачно длительным. Но мы не идём простым путём, благо у нас есть сам алгоритм исходного шифрования, и первую строчку в блоке блочного кода мы можем восстановить просто за счёт отсутствия её смещения при нелинейном циклическом сдвиге. Это позволяет снизить стойкость ключа ещё на пару-тройку порядков...
Впрочем, дальше рассказывать не буду, кто захочет разобраться в стойкости шифрования при наличии исходного сообщения и алгоритма - тот сам разберётся. Я лишь приведу пару цитат, как итог других подходов к атакам шифрования:
Цитата
В октябре 2005 года Даг Арне Освик, Ади Шамир и Эран Трумер представили работу с описанием нескольких атак, использующих время выполнения операций для нахождения ключа. Одна из представленных атак получала ключ после 800 операций шифрования. Атака требовала от криптоаналитика возможности запускать программы на той же системе, где выполнялось шифрование.
В декабре 2009 года была опубликована работа, в которой использование дифференциального анализа ошибок, искусственно создаваемых в матрице состояния на 8-м раунде шифрования, позволило восстановить ключ за 2^32 операций

Важно вот что: алгоритмы шифрования, используемые при вирусных атаках не имеют практически ничего общего с новомодными способами по одной простой причине: они их не содержат. Наличие отдельной процедуры шифрования информации в теле вируса настолько же палевно, насколько палевно выглядит волчий хвост, торчащий из-под овечьей шкуры.
Js вирусняки-шифровальщики вообще не пользуются своими модулями - либо системными библиотеками, либо загружаемыми снаружи. Они лишь содержать инструкции, какой алгоритм и с какими параметрами использовать, где взять ключ для шифрования. Однако в системных библиотеках ни о каком шифровании по ГОСТам речи нет, а в загружаемых снаружи... Для этого нужен полноценный бэкдор, который чаще используют более продуктивно, нежели по-быстрому подкинуть процедуру шифрования.
Почему существуют подобные вирусняки? Потому, что заплатить за ключ дешевле, чем заплатить за взлом зашифрованной информации. Я не зря обращаю внимание на декомпиляцию алгоритма, это довольно долгий и дорогой процесс.
Нанять программиста на такую задачу или же заплатить производителям антивирусного ПО (на самом деле одно и то же) обойдётся раз в 10 дороже той суммы, которую требуют вымогатели.
С другой стороны, если мои файлы зашифруют и попросят за расшифровку 500-700 тысяч рублей, я со спокойной душой пошлю зловредов нафиг и потрачу 30-50 тыс. на нормальный анализ кода и выцепление ключа.
 
[^]
Serg196
26.02.2017 - 14:28
1
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Feika @ 26.02.2017 - 14:07)
перевел всю контору на ubuntu, сервера на Proxmox, все на VM, база дынных в sql, каждую ночь снимаются бакапы всех VM, раз в неделю бакапы заливаются, на бакапный сервер находящийся, в другом месте, а то вдруг в серверной пожар или на здание самолет упадет, я параноик biggrin.gif

Это не паранойя.
 
[^]
Serg196
26.02.2017 - 14:31
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Archikoff @ 26.02.2017 - 14:10)
Цитата (Kvint77708 @ 26.02.2017 - 11:07)
Читаю 6 страниц уже, и мысля такая возникла, а если бэккапам ставть расширение не rar, а какоенить другое, которое шифровальщику не интересно *.tmp к примеру, ведь он не все файлы шифрует, прокатит?

Главная мысль, бэкап в ваккуме не должен быть виден системам пользователей на 146%

Он может быть виден, но он не должен быть доступен для модификации.
 
[^]
yaphunter
26.02.2017 - 14:32
0
Статус: Offline


Ярила

Регистрация: 4.08.13
Сообщений: 8941
Цитата (Kvint77708 @ 26.02.2017 - 13:07)
Читаю 6 страниц уже, и мысля такая возникла, а если бэккапам ставть расширение не rar, а какоенить другое, которое шифровальщику не интересно *.tmp к примеру, ведь он не все файлы шифрует, прокатит?

Прокатит. Но вирусы совершенствуются, поэтому нужно не жопой вилять, а титановые трусы надевать. lol.gif
 
[^]
yaphunter
26.02.2017 - 14:36
0
Статус: Offline


Ярила

Регистрация: 4.08.13
Сообщений: 8941
Цитата (olse @ 26.02.2017 - 14:33)
Цитата (Psiho @ 26.02.2017 - 13:30)
Опять 25... Не устану повторять, что лучшее средство от шифровальщиков - внедрение SRP

Для возмущающихся бездействием антивирусов - для них шифровальщик выглядит как запуск пользователем некоей программы с пакетной обработкой файлов. Малоотличимо от архиватора по сути. Наверно можно определить по сигнатурам стандартные библиотеки шифрования и выводить предупреждение - но хз.

В любом случае, любые ухищрения в способах доставки вируса на комп жертвы сводятся к тому, что исполняемый файл будет запускаться не из Program Files и не из Windows (в НОРМЕ у них тупо прав не хватит). SRP позволяет запретить запуск программ вне указанных папок. А попасть туда они могут только с админскими привилегиями. Для редакций Windows не поддерживающих SRP/домен, есть уже описанная в данном топике программулина - CryptoPrevent.

Ну и AppLocker до кучи :)
Цитата
Чем отличается AppLocker от SRP (Software Restriction Policies)? По большому случаю, не многим, а по мнению некоторых специалистов в области безопасности — в основном, уровнем маркетинга.

Цитата
Смит обнаружил, что через обращение к Regsvr32 можно запустить любой файл в обход политик AppLocker, причем для этого не требуются даже права администратора, которые, как известно, рядовым пользователям всегда «режутся».
Скрипты для обхода AppLocker через Regsvr32 размещены автором на GitHub, ознакомиться с ними можно здесь.
По информации engadget, компания Microsoft пока никаких официальных комментариев по этому вопросу не предоставила, поэтому неизвестно, будет ли «лататься» патчем данная уязвимость или нет.
С другой стороны проблему обхода AppLocker можно решить весьма простым способом: заблокировать Regsvr32 в брандмауэре системы, исключив, таким образом, внешнее обращение к нему по Сети. Еще одним решением называется включение правил для DLL, которые по умолчанию отключены из-за просадок производительности.
Также существует еще несколько способов обхода AppLocker, упомянутых в комментариях пользователем navion: раз и два.

 
[^]
Serg196
26.02.2017 - 14:38
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (bosso4 @ 26.02.2017 - 14:52)
Святое правило - НИКОГДА не подключать сетевые диски с файлами 1С, как буквы, бухгалтершам!!! Нехай по сетевому пути лазают.

сетевые шары тоже успешно шифруются.
 
[^]
Serascer
26.02.2017 - 14:38
0
Статус: Offline


Ярила

Регистрация: 19.05.14
Сообщений: 2034
У нас бухи работают в 1С по RDP ) чего и вам советую ))
 
[^]
Serg196
26.02.2017 - 14:38
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (bender376 @ 26.02.2017 - 14:09)
Цитата (Kvint77708 @ 26.02.2017 - 12:07)
Читаю 6 страниц уже, и мысля такая возникла, а если бэккапам ставть расширение не rar, а какоенить другое, которое шифровальщику не интересно *.tmp к примеру, ведь он не все файлы шифрует, прокатит?

Ща пошла мода на шифрование всего раздела, во где попадос то :(

Ну сколько можно, блять, права доступа еще не изобрели?
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 78057
0 Пользователей:
Страницы: (29) « Первая ... 16 17 [18] 19 20 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх