--}}
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем

Внимание! Опасный вирус-шифровальщик распространяется через электронные письма с темой "У нас сменился БИК банка" среди пользователей 1С. Не запускайте внешние обработки, присланные по электронной почте

Новости
76
25
С друзьями на NN.RU
В социальных сетях
Поделиться
Внимание! Опасный вирус-шифровальщик распространяется через электронные письма с темой "У нас сменился БИК банка" среди пользователей 1С. Не запускайте внешние обработки, присланные по электронной почте

Вниманию пользователей и партнеров!
Партнеров просим срочно довести информацию до пользователей по всем доступным каналам.

Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя ( https://news.drweb.ru/show/?i=10034&c=5&lng=ru&p=0).

Пример письма с вирусом:

Тема письма: "У нас сменился БИК банка"

Текст письма:

Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
Далее приводим подробное сообщение компании "Доктор Веб", но сначала просим всех пользователей 1С:Предприятия не открывать электронные письма с темой "У нас сменился БИК банка" и не запускать в программах 1С внешние обработки, полученные по электронной почте. Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента – сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить.

"Доктор Веб" сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя

22 июня 2016 года

Троянец 1C.Drop.1, исследованный специалистами компании "Доктор Веб", самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика. Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании "Доктор Веб" троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам "Доктор Веб" еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.

Троянец распространяется в виде вложения в сообщения электронной почты с темой "У нас сменился БИК банка" и следующим текстом:

Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы "1С:Предприятие" с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе "1С:Предприятие", на экране отобразится диалоговое окно:



Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы "1С:Предприятие" появится форма с изображением забавных котиков:



В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа "1С:Предприятие" уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании "Доктор Веб" не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении "1С:Предприятие", даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.
т.е. 1с умрет? возрадуемся)))))
Гениально. 50-летние тетки-бухгалтерши идеальная жертва таких троянов
Cherdak
23.06.2016
Алексей Макаров писал(а)
50-летние тетки

В 50 жизнь только начинается)))
Гораздо более опасен вирус "возьмите у нас кредит на самых выгодных условиях".
Esik
24.06.2016
Колючий писал(а)
Гораздо более опасен вирус "возьмите у нас кредит на самых выгодных условиях".

Неужели есть ещё на земле люди, верящие в это?
FreeCat
24.06.2016
с картинками :-D ?
Stopkin
16.07.2016
Заметь, какие котики! Знают на что ловить!!!
Кстати, сегодня у нескольких банков поменялся бик и корр. Счет, на самом деле.
iZverG
24.06.2016
ЦБ чудит, "оптимизируется".
А на деле об этом тетенек предупреждает банк, причем заранее.
absolyte
24.06.2016
И обычно это ни разу не электронное письмо =)
iZverG
25.06.2016
Да, не по обычной электронке уж точно.
FreeCat
24.06.2016
Мне вот от РТ сегодня счёт пришёл :-D ... хотя я уже почти 7 лет не у них :-D ...
С темой письма "doc"?
FreeCat
24.06.2016
не .. там zip :-D ...
Не, я про заголовок письма. Получал несколько якобы от Ростелеком, subject бывали в вариациях "doc", "док", "docs", в теле письма говорится что якобы прислали счёт, во вложении либо двойной zip, внутри которого js файл, либо .doc файлы без zip, либо wsf файл в zip.

Докфайл использует эту уязвимость: www.securitytracker.com/id/1032104 ( https://www.virustotal.com/r...a5190f/analysis/ )

wsf: https://www.virustotal.com/r...5f9731/analysis/

А который мне прислали с js файлом (21.06.2016), его в базе не было, только что сам туда загрузил :D https://www.virustotal.com/r...ysis/1466799260/ ( i.imgur.com/6bnPB5R.png )
FreeCat
25.06.2016
BrainFucker писал(а)
Не, я про заголовок письма.

заголовок "счёт за" :) ... "больше не знали о нём ничего" (цы) :-D ...
FreeCat
25.06.2016
BrainFucker писал(а)
А который мне прислали с js файлом (21.06.2016), его в базе не было, только что сам туда загрузил

я проверил - этот уже был :) ... 6/55 :) .
Очевидно у тебя был не этот, т.к. по моей ссылке сказано First submission 2016-06-24 20:14:20 UTC (11 часов, 2 минут назад)

И я перед заливкой проверял есть ли у них файл с таким хешем (у меня пункт в контекстном меню файлового менеджера это делает).
Anselm
25.06.2016
сначала у меня в приложении мобильного банка появилась инфа о смени реквизитов
потом письмо на почту упало с новыми реквизитами. то есть они в нем прямо указаны.

а что, кто-то посылает их в архиве, который надо открыть и что-то сделать с вложением? это ужасно запускать на выполнение неподписанные файлы из непонятных источников. в винде нельзя как-то убрать x права для файлов?
Павел Михайлович Хорев писал
К письму прикреплен файл внешней обработки для программы "1С:Предприятие" с именем ПроверкаАктуальностиКлассификатораБанков.epf Тело этого модуля защищено паролем


Рассылаемый файлик может начать работать, только если открыть его из программы 1С Предприятие. Дальнейший алгоритм рассылки скопирован из нашумевшего в 2000 году вируса i-love-english-nn.ru
Free Cat
26.06.2016
Павел Михайлович Хорев писал(а)
Рассылаемый файлик может начать работать, только если открыть его из программы 1С Предприятие

Так понятно - раз он на их дурацком "языке" сляпан :) ...
Stopkin
16.07.2016
Сходил по ссылке, но вируса не обнаружил, сайт какой-то...Доктор, мы все умрём?!
PaLadin
26.07.2016
Спасибо ))))
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем
Последние темы форумов