Главная | Работаю | Пишу музыку | Пишу стихи | Скачать | RSS

Поиск по этому блогу

Загрузка...

вторник, 28 июня 2016 г.

Как поменять ip у сетевого сканера МФУ HP LJ M1536nf?

Итак, задача:

У сканера МФУ HP LJ M1536nf, что был подключен по сети — изменился IP адрес. Необходимо было быстро прописать всем пользователям новый адрес в настройках драйвера без его переустановки. Используемые системы: Windows XP/7/8.1

Решение:
Прежде всего, в Диспетчере устройств нужно найти название этого сканера (Устройства обработки изображений  HP LJ M1536nf Scan)
В редакторе реестра в ветке: 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class] искать значение параметра по названию найденному ранее (у меня: HP LJ M1530nf Scan).
У меня поиском находит параметр DriverDesc и FriendlyName в ветке: 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{6BDD1FC6-900F-11D0-BEC7-09002BE2092F}\0000]
Далее перейти в:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{6BDD1FC6-900F-11D0-BEC7-09002BE2092F}\0000\DeviceData] и отредактировать параметр NetworkDeviceID, прописав в нём новый IP-адрес и, при необходимости, новый MAC-адрес.

После этого нужно перезагрузиться или просто перезапустить службу «Служба загрузки изображений windows (wia)».

понедельник, 27 июня 2016 г.

Вирус-шифровальщик распространяемый через 1С!

«Доктор Веб» сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя


22 июня 2016 года

Троянец 1C.Drop.1, исследованный специалистами компании «Доктор Веб», самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика. Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.
screen 1C.Drop.1 #drweb
Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:
Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именемПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:
screen 1C.Drop.1 #drweb
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:
screen 1C.Drop.1 #drweb
В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:
  • "Управление торговлей, редакция 11.1"
  • "Управление торговлей (базовая), редакция 11.1"
  • "Управление торговлей, редакция 11.2"
  • "Управление торговлей (базовая), редакция 11.2"
  • "Бухгалтерия предприятия, редакция 3.0"
  • "Бухгалтерия предприятия (базовая), редакция 3.0"
  • "1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.

Подробнее о троянце на сайте DRWEB

Внимание! Вирусы-шифровальщики!

Уважаемые читатели! Сегодня сделал рассылку по своим клиентам и решил сделать копию сообщения в этом посте. Увы, за последний месяц в сети опять стали проявлять повышенную активность вирусы-шифровальщики. На компьютер пользователя они попадают как правило через почтовые вложения. Выглдядит это так. Вам на почту приходят внешне обычные письма примерно такого содержания:



или вот такого содержания



Так же бывают письма от от якобы судов, судебных приставов и провайдеров связи, и даже от реальных клиентов. В последнем случае это скорее всего означает, что компьютер вашего клиента заражён и рассылает вирусы всем найденным в адресной книге. Главное, что письмо имитирует обычную рабочую переписку. Внутри вложения в виде архива zip или rar обычно лежит не документ docx, xlsx, pdf , а запускаемый файл с двойным расширением *.doc.exe или *xlsx.vbs или *docx.scr или даже просто ярлык *.lnk
Например:




Иногда прикреплённый файл выглядит так:




А иногда так:



Ни в коем случае не нужно открывать такие письма и вложения в них и сразу же удалять их!

Если вы всё же запустили такое вложение случайно и заметили какую-то активность на своём компьютере, подвисания или изменились рабочие файлы — немедленно выключайте компьютер!


Дело в том что вирус шифрует файлы на всех дисках в том числе сетевых. И это обычно занимает продолжительное время и требует немалых ресурсов компьютера. Поэтому, чем быстрее вы выключите компьютер, тем больше шанс сохранить нужные файлы.

Такие вирусы действуют весьма избирательно и шифруют, как правило, только рабочие файлы документов: вроде txtExcel или Word, Adobe Pdf, некоторые фотографии в формате jpg или png и psd и небольшие файловые базы данных.

Так же не стоит полагаться на 100% на антивирусные программы, потому что в 95% случаев они не видят такой вирус и не удаляют его и даже не приостанавливают его работу.

Последствия работы таких вирусов-шифровальщиков выглядят примерно так:




Зашифрованные таким способом файлы не поддаются расшифровке!

Используется стойкое шифрование и ключ для расшифровки находится у злоумышленников, которые начинают вымогать деньги за процесс расшифровки. Единственным способом остаётся связываться с ними и заплатить деньги сумму которую определяют сами злоумышленники! При этом они обычно предлагают расшифровать несколько файлов на выбор чтобы доказать свою «честность». Бесполезно

После завершения работы вирус самоликвидируется и оставляет инструкции в виде примерно такого текстового файла:




или бывает вот так:




Будьте внимательны при открытии входящих писем!

Проверяйте отправителя письма, и, в случае возникновения сомнений, свяжитесь с ним по телефону и спросите действительно ли он посылал вам письмо.

Не открывайте вложение если архив содержит файлы имя_файла.exe, или имя_файла.vbs или имя_файла.scr или имя_файла.lnk

Спасибо за внимание!

пятница, 24 июня 2016 г.

Магазин детских товаров Лимончик!

Дорогие друзья! Моя жена Наталья продаёт отличные товары для детей в Челябинске с доставкой по городу.
В нашем интернет-магазине детских товаров «Лимончик» вы можете приобрести мебель для детской комнаты, комплекты в кроватку и постельные принадлежности, одеяла, комплекты на выписку, уличные комбинезоны и другую одежду. Отзывы о нашем магазине читайте здесь. Приятных вам покупок!

воскресенье, 19 июня 2016 г.

Windows не удается подключиться к принтеру. Введено неправильное имя принтера или указанный принтер утерял подключение к серверу.

Всем привет. Продолжаем изучать ошибки Windows которые хрен пойми откуда берутся на пустом месте. У одного из клиентов ВНЕЗАПНО! потерялся принтер подключённый к другому компу. Оба компа Windows 7 x64 Pro (лицуха, к слову), все обновления, антивирус ESET NOD32, админские права есть, принтер HP Color LaserJet CP3525dnДомена нет, но компьютеры в Домашней группе. Принтер уже был подключен и исправно работал, а потом его якобы удалили случайно и вот попросили подключить. Захожу и вижу что оба компа видят отлично друг друга видят. Принтер "расшарен" и виден, но при попытке подключить его выдаёт сабж, то есть такое сообщение: "Windows не удается подключиться к принтеру. Введено неправильное имя принтера или указанный принтер утерял подключение к  серверу". Я последовательно пробую с нулевым результатом следующее:

1) Полное удаление и настройка принтера заново (с удалением драйверов) и перезагрузкой;
2) Переименование принтера (имя покороче, чем по умолчанию);
3) Удаление в настройках сети  "Клиента для сетей Microsoft" и "Службы доступа к файлам и принтерам в сетях Microsoft" с перезагрузкой и их возвращение;
4) Полный сброс сетевых настроек. Использовал AntiSMS от Simplix'a который много раз меня выручал.

Всё это не помогло и мозги немного заскрипели. Причём принтер отлично печатал с того компа к которому был подключен, а с любого сетевого выдавал ту же ошибку. Чтение форумов MSDN и даже OSzone особой ясности не внесло. Хотя встречался совет с созданием нового профиля пользователя с админскими правами, но это был сложный вариант. И вот, как это обычно бывает, решение пришло из ниоткуда. Заметив, что имя компьютера DRANDULET-5 я подумал назвать его DRAND5 и после перезагрузки принтер ВНЕЗАПНО прекрасно подключился. Такие дела. Это безусловно не решение, но возможно кому-то сэкономит время и нервы. Stay tuned!

вторник, 14 июня 2016 г.

Как освободить com-порты с пометкой "используется"?



Данная проблема вылезла у меня при подключении торгового оборудования (сканера штрих-кодов) в среде 1С при работе пользователей на сервере терминалов. В ходе расследования выяснилось, что сотрудники самостоятельно отключали сканеры от сервера и подключали туда свои смартфоны. После этих действий порты упрямо переназначались при пробросе их через RDP и например COM3 становился COM10 и так далее. При том что количество портов разрешённое к использованию в 1С ограничено. Но по ходу работы над проблемой приходилось сбрасывать (удалять) занятые порты. Оказалось, что кроме копания в настройках windows, это можно cделать простой утилитой COM-port Reclaimer. Интерфейс её отображён на картинке выше. Отмечаете нужные порты, которые заняты и жмёте кнопку Reclaim. В принципе, программа даже сама покажет уже занятые порты и поставит галочки, но если вдруг у вас есть сомнения, то можно всё сделать вручную. И да, посмотреть, какой порт занят и чем можно узнать из консоли, дав команду change port /query
Не благодарите!