 |
Опасный вирус-шифровальщик для 1С
Вирус распространяется через электронные письма с темой "У нас сменился БИК банка". Не запускайте внешние обработки, присланные по электронной почте. Вниманию всех пользователей и партнеров 1С:Предприятие! Уважаемые бухгалтеры и главные бухгалтеры, передайте информацию своим коллегам! Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия - троянец, запускающий шифровальщика-вымогателя. ****** Пример письма с вирусом: Тема письма: "У нас сменился БИК банка" Текст письма: Здравствуйте! У нас сменился БИК банка. Просим обновить свой классификатор банков. Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8. Файл - Открыть обработку обновления классификаторов из вложения. Нажать ДА. Классификатор обновится в автоматическом режиме. При включенном интернете за 1-2 минуты. ****** Приводим подробное сообщение компании "Доктор Веб" у нас на сайте, но сначала просим всех пользователей 1С:Предприятия не открывать электронные письма с темой "У нас сменился БИК банка" и не запускать в программах 1С внешние обработки, полученные по электронной почте. Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента - сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить. К письму прикреплен файл внешней обработки для программы "1С:Предприятие" с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе "1С:Предприятие", на экране отобразится диалоговое окно. Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы "1С:Предприятие" появится форма с изображением забавных котиков. В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа "1С:Предприятие" уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С: • "Управление торговлей, редакция 11.1" • "Управление торговлей (базовая), редакция 11.1" • "Управление торговлей, редакция 11.2" • "Управление торговлей (базовая), редакция 11.2" • "1С:Бухгалтерия предприятия, редакция 3.0" • "Бухгалтерия предприятия (базовая), редакция 3.0" • "1С:Комплексная автоматизация 2.0" После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании "Доктор Веб" не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении 1С 8.3, даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.
http://aprsoft.ru
Контактное лицо: 1С:Апрель Софт
Компания: 1С:Апрель Софт
Добавлен: 22:46, 06.07.2016
Количество просмотров: 1149
Страна: Россия
| UDV Group: телеком становится главной мишенью для кибератак, UDV Group, 21:50, 27.02.2026, Россия261 |
| По данным RED Security, 2025-й стал для хакеров «годом телекоммуникаций». Именно российская отрасль связи перехватила «лидерство» у промышленного сектора по количеству попыток кибератак на IT-инфраструктуру компаний — 40% от общего числа нападений против 9% годом ранее. |
| Вышло обновление 5.2 платформы «Триафлай», ООО «Триафлай», 21:28, 27.02.2026, Россия64 |
| Компания «Триафлай» объявляет о выпуске версии 5.2 одноимённой low-code/no-code платформы. Если релиз 5.1.5 завершал этап укрепления технического фундамента и повышал удобство пользователей и администраторов, то версия 5.2 фокусируется на прикладной управляемости системы: прежде всего в части календарной логики, стабильности загрузки данных и эксплуатационной предсказуемости. |
| «Рейтинг Рунета»: Алиса AI не заменит Поиск, но будет развиваться как инструмент работы с информацией, Рейтинг Рунета, 21:17, 27.02.2026, Россия68 |  |
| Аналитический сервис подбора подрядчиков «Рейтинг Рунета» выяснил планы развития продукта Алиса AI, нейросети Яндекса, и традиционного поиска. По словам Михаила Сливинского, амбассадора интернет-площадок в Поиске Яндекса, они будут сосуществовать, чтобы помогать пользователям решать их информационные задачи. |
|
 |