Вирусная рассылка - бухгалтеры 1С в группе риска

30-06-2016 Вирусная рассылка - бухгалтеры 1С в группе риска

Аксиома гласит - самым слабым звеном любой системы является человек. В ИТ-инфраструктуре организации этим человеком зачастую является бухгалтер. Вечно задёрганные изменениями в налоговом учёте, формах отчётности и т. п. бухгалтеры остро реагируют на предложения обновить 1С и весьма склонны отвечать на них согласием особенно не вчитываясь в подробности.

Именно эти уязвимости в человеческих качествах бухгалтеров эксплуатируют вирус 1C.Drop.1 и шифровальщик Trojan.Encoder.567.

В связи с обновлением классификатора БИК банков зафиксирована рассылка, ориентированная на бухгалтеров, с вредоносным вложением на макроязыке 1С ПроверкаАктуальностиКлассификатораБанков.epf. И хотя случаи написания вирусов на встроенных языках 1С встречались и ранее, всё же следует признать такой вирус довольно редким.

После запуска вирус производит рассылку своей копии по базе контрагентов 1С, скачивает шифровальщик Trojan.Encoder.567, который тут же приступает к шифрованию баз 1С. После окончания процесса шифрования вирус предлагает заплатить мошенникам выкуп за возвращение доступа к своим данным.

К вирусу 1C.Drop.1 уязвимы продукты «Управление торговлей 11.1», «Бухгалтерия предприятия 3.0» и «Комплексная автоматизация 2.0» авторства 1С.

Бухгалтеры, будьте внимательны и осторожны!

Автор:

Количество просмотров 934 просмотра

← Вирусы-шифровальщики атакуют — теперь в 2 раза чащеШифровальщик CryptXXX распространяется через рассылки →

Новые и лучшие

21-09-2011
Немного о компьютерной безопасности в бизнес-сфере
Немного о компьютерной безопасности в бизнес-сфере

Скрытые угрозы информационной безопасности в бизнесе – конспирология или реальная проблема?

01-03-2011
Gmail – бесплатный и безответственный
Gmail – бесплатный и безответственный

Бесплатный почтовый хостинг Gmail пережил аппаратный сбой, но не все пользователи пережили его удачно

22-04-2019
Взломан хостинг почты Outlook.com
Взломан хостинг почты Outlook.com

В интервале с 1 января по 28 марта 2019 года они получили неавторизованный доступ к аккаунту сотрудника технической поддержки хостинга.

29-04-2015
Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS
Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS

Как бы не совершенствовались технологии, мошенники всегда будут следовать за прогрессом, совершенствуя свои способы и методы.