суббота, 18 июля 2015 г.

Компас 3D v15 под Ubuntu 15.04

18.04.2015

Всем привет, кто ещё посещает мой блог и читает записи.
Давно небыло записей посвящённых установке САПР Компас 3D под Wine.

Сегодня, решив вспомнить основную цель блога, попробовал поставить Компас 15 SP2 под Wine 1.7.

Для начала попытался установить Компас 3D версии 14. Увы и ах, не получилось. Судя по появляющимся в ходе процесса установки окнам, всё должно было завершиться успехом. Но, по не понятным причинам, установка закончилась неудачно. Всё же Linux и Wine для меня загадка. Просматривая папку установки Компас наблюдал следующее, в папках отсутствуют файлы.

После этого разочарования, решил установить Компас 15 SP2.  Ну что Вам сказать. Да нечего сказать. Смотрите скриншоты.



Дорогие читатели, исследователи. Если у Вас будет желание, я опишу последовательность действий, привлекших к удаче. Сразу скажу, запустить КОМПАС с первого раза не удалось.

П.С. Сегодня, 22 июля, решил проверить работу Компас 3Д. С работы взял большую сборку. Погонял, покрутил. Результат отличный. Сборка отображалась отлично.
Загрузил 3Д файл входящий в состав дистрибутива Компас. Результат так же оказался положительным.


Всем удачи.

П.С. По тех.причинам написание статьи откладывается. Сломался БП (блок питания). Отдал в ремонт. Новый покупать накладно (1900 рублей 400 Вт).

П.С.С. Ремонт БП затягивается. Когда починят неизвестно. В связи с этим откладывается выход статьи. Уж не серчайте.

четверг, 2 июля 2015 г.

Вирусы-шифраторы


На просторах интернета появилась новая разновидность вирусов. В отличие от всех известных новые вирусы незаметно пробираются на компьютер жертвы и шифруют файлы с любым асширением. Шифровке подвергаются совершенно любые файлы, которые наиболее часто открывались или были созданы недавно.

Все зашифрованные файлы имеют изменённое имя, которое представляет собой набор букв и символов и расширение.
В зависимости от типа вируса зашифрованные файлы могут иметь расширение htbl, ytbl, cbf, vault, ecc и другое.

Пример записи на диске компьютера зашифрованного файла: 

O7hu0+goyVKEdTaQID-I5UcR2GBIwYspRFgIi98g4Cw=.3D1213115DCC2709EDFD.xtbl 


Способы заражения:

Существует несколько способов проникновения вируса на компьютер:

- первый и самый распространённый это электронная почта. Потенциальной жертве приходит письмо от ФНС (федеральная налоговая служба) или фирмы с просьбой посмотреть некую отчётную документацию. Письмо имеет вложение которое носит в себе вирус;

- второй способ это через USB носитель;

- третий способ это через сайт. Даже сайт, который Вы посещали каждый день, может служить источником заражения. При открытии какого-либо сайта происходит автоматическое скачивание и запуск вируса.


Симптомы заражения:
1 на рабочем столе присутствует заставка с текстом:

Заставка рабочего стола
Опять же, в зависимости от вируса, заставка может отличаться от приведённой выше;
2 на рабочем столе и на всех дисках присутствует в большом количестве файл README.txt c указанием дальнейших действий. Так же в файле будет содержаться ключ необходимый для расшифровки файлов;

3 и последнее, все файлы будут иметь странное имя и одно из расширений htbl, ytbl, cbf, vault, ecc.

Что делать, если были обнаружены выше описанные симптомы заражения

Начнём с того, что ненадо паниковать. Самое плохое, что могло случиться, уже случилось. Остаётся успокоиться и приступить к выполнению действий, которые ВОЗМОЖНО помогут антивирусным компаниям восстановить зашифрованную информацию.

Приступить к выполнению следующих шагов:

во-первых, удалить вирус и собрать логи (файлы отчёты) программам рекомендованных для запуска на заражённом компьютере производителями антивирусов. Например: Касперский рекомендует запустить и собрать логи следующих программ http://forum.kaspersky.com/index.php?showtopic=318631. Я пользовался утилитами от Касперского KVRT и AVZ. Если Вы пользователь Др.Веб или ESET, обратитесь в их службу поддержки или посмотрите на форумах рекомендации и требования по сбору лог-файлов;

во-вторых, пройтись программой SpyHunter.

После выполнения описанных шагов можно создавать запрос и отправлять лог-файлы в антивирусные компании. Лучше связаться с той компанией чьё антивирусное ПО установлено.


Тем, кого миновала участь

Для тех кого миновала сея участь. Поздравляю, и будьте осторожны на просторах интернета. Не качайте музыку, кино и прочее с сомнительных сайтов. И вообще, не посещайте сомнительные сайты.
И самое главное, не экономьте на безопасности. Поставьте на свой драгоценный компьютер антивирусную программу, а если она установлена, проследите, чтобы были обновлены вирусные базы.
Совет: купите внешний накопитель и дублируйте на нём важную информацию. 

Информация. Расшифровка. Люди и компании
У тех, кто пострадал от вируса, есть два варианта действий.
Для того чтобы выбрать дальнейший алгоритм действий надо решить один вопрос, на сколько важна, на сколько представляет ценность пострадавшая информация. Как только на этот вопрос будет дан себе ответ, станет ясно что делать дальше.
Вариант первый. Информация не представляет существенной ценности и с ней можно спокойно расстаться.
Если это Ваш случай, то просто переустанавливаем на компьютере систему. Сами или зовём друга, мастера и т.д.
Вариант второй. Зашифрованная информация очень ценна и важна. Я хочу её восстановить.

В данном случае есть несколько решений:
Самый простой способ решить проблему, связаться с авторами вируса. Заплатить требуемую сумму. Расшифровать присланным после уплаты денег дешифратором. Этот способ для тех, для кого информация представляет особую ценность.
Если же для Вас потерянная информация важна, но не на столько что бы за неё готовы заплатить, то ничего другого как всю информацию засунуть в архив до лучших времён, не остаётся. Поясню ниже.
Как вариант, если же для Вас потерянная информация важна, но не на столько что бы за неё готовы заплатить, есть шанс решить положительно вопрос при помощи антивирусной компании (в индивидуальном порядке).

Расшифровка
Теперь пояснение ко второму варианту действий.
Повреждённая информация зашифрована методом шифрования RSA стойким ко взлому. Нет, взломать, т.е. подобрать необходимый пароль для расшифровки можно, но потребуется нереальное количество времени, соизмеримое с продолжительностью жизни нашей солнечной системы.
После шифрования вирус генерирует (создаёт) два ключа. Первый, публичный, находится у жертвы в текстовом файле. Второй, приватный ключ, необходимый для расшифровки, находится у авторов вируса.
Длина приватного ключа составляет примерно 2430 символов. Много это или мало? Судите сами. При длине пароля от 10 и более символов подбор пароля к любому архиву считается бесполезным делом.

С этим разобрались. Теперь про индивидуальный подход. Не смотря на всю безнадёжность ситуации, индивидуальный подход, единственный шанс решить вопрос без денег для пострадавшей стороны. Этот способ работает только в Касперском. В чём он заключается.
Вы пострадавшая сторона. На Вашем компьютере на момент заражения было установлено ЛИЦЕНЗИОННОЕ антивирусное ПО Касперского. Только в этом случае компания Касперского ПОКУПАЕТ у авторов вируса расшифровщик. И передаёт его Вам. Всем остальным, у кого стояло антивирусное ПО других разработчиков или установили Касперского после заражения – увы и ах.

Для тех, кого всё же не удалось убедить, кто верит в чудо. Вспомните про применяемый метод шифрования. Или посетите форум Касперского. Чтобы облегчить поиск приведу ссылку: http://forum.kaspersky.com/index.php?showtopic=318637.
Ищете в теме интересующее вас расширение зашифрованных файлов и любуетесь статусом. Например (выдержка из меты) :
- .vault. На сегодняшний день расшифровать не можем;
- xtbl, ytbl.  Предоставляется в индивидуальном порядке.
Что такое «Предоставляется в индивидуальном порядке» Вы уже знаете. Если Вам будут говорить что это не так, не верьте.
Доказательством "Индивидуального подхода" могут служить наличие на руках индивидуальных расшифровщиков, созданных для конкретных людей.
Не может ведь быть так что кому-то помогли, создав расшифровщик, а кому-то, типа меня, отказали в помощи.

Кстати. В ходе переписки авторы вируса подтвердили факт покупки расшифровщиков сотрудниками Лаборатории Касперского.
Кому интересно, пишите, скину эти расшифровщики. Только толку от них, всё равно что лечить перелом антибиотиками.
И чтобы окончательно вдолбить в головы
Опасность вируса заключается в том, что ни одна из компаний разрабатывающих антивирусные программы не способна помочь в расшифровке файлов подвергшихся шифрованию.

Люди и компании
В интернете появились как фирмы (компании) так и люди готовые за некую сумму решить проблему с расшифровкой. Стоимость услуги варьируется от 5 т.руб. до 30 т.руб. Платить или нет, выбор каждого. Уже обсуждалось.
Теперь внимание. Как фирмы так и люди, предлагающие помощь в расшифровке файлов, являются посредниками между Вами и авторами вируса. Другими словами, они на Вас зарабатывают.
Кто ещё верит в чудеса, вот перечень фирм оказывающих услуги по расшифровке:
Последняя фирма до недавнего времени в поисковиках ни как не проявлялась. Совпадение?
А теперь вопрос для тех, кто умеет читать и думать. Если принять во внимание тот факт, что антивирусные компании отказываются помочь, ссылаясь на надёжность метода шифрования и этот факт подтверждает любая информация в интернете касаемо метода шифрования RSA, возможно ли такое что две фирмы нашли способ расшифровки файлов?
Кто особо внимательный обратил внимание на два факта относительно информации размещённой на сайте компании из пункта 2:
1 фирма берётся за расшифровку вирусов, но ни за расшифровку файлов (обведено);



2 качество сканов благодарственных писем такое, что не возможно что-либо разобрать.






Теперь о людях. Электронные адреса людей «расшифровывающих» файлы приводить не буду. Их в интернете достаточно. Их задача (людей) проста, убедить Вас, что существует программа, с помощью которой возможно сотворить чудо. Да, в качестве доказательства расшифруют 1 файл. Далее от Вас будут ждать денежного перевода.
При этом расшифровкой файла будут заниматься не они а авторы вируса.

Цены за работу будут выше, чем у авторов вируса. И это понятно.


Работа вируса

Кто бы и чтобы не говорил, надо отдать должное авторам вируса. Создать подобное не каждому дано. Заметьте, никто не крадёт, не уничтожает информацию. Она целая, но немного видоизменённая лежит на дисках компьютера.

Интересна сама работа вируса. Как многие владельцы компьютеров отмечают при заражении не заметили какой-либо посторонней деятельности. Вирус, а именно загрузочная часть, тихо без шума проникает на компьютер жертвы, связывается с удалённым сервером, загружает при этом модуль шифрования и начинает методично шифровать данные на жёстких дисках. Опять же, не маловажный факт, в процессе шифрования вирус ничем себя не выдаёт, не загружая систему и не забирая львиную долю ресурсов.

После шифрования вирус подчищает за собой следы не оставляя какой-либо ценной информации которая могла бы помочь в изучении метода шифрования и написании утилиты для расшифровки.

После шифрования жертве (пострадавшей стороне) ничего другого как уныло созерцать на результаты деятельности вируса не остаётся. Да, кому очень дорога и очень необходима зашифрованная информация, могут прочитать файл README.txt, оставляемый вирусом после своей деятельности и, связаться с людьми по одному из указанных e-mail адресов.


Сводка с полей


Информация от Касперского (07.07.2015). Приводить весть текст ответа службы технической поддержки не буду, скажу вкратце: "Ни чем помочь не можем. Всё сложно и не реализуемо. Разбирайтесь сами". При этом не забыли посмеяться дав в своём письме совет использовать для расшифровки файлов свои утилиты, которые в данной ситуации не в состоянии помочь.


Информация от ESET (09.07.2015). В двух словах: "Ничем на данный момент помочь не можем. Советуем заархивировать зашифрованные файлы до лучших времён".

Информация из инета (13.07.2015). Пока искал информацию касающуюся данной проблемы, на просторах интернета обнаружил сообщение от человека, который в ходе переписки заявил что смог расшифровать файлы подвергшиеся атаке вирусом без использования второго (приватного ключа). Кому нужна помощь попробуйте обратиться по этому адресу: fdrus123@gmail.com.

Информация из инета (15.07.2015). Человек fdrus123@gmail.com никто иной, как посредник. Рассказал байку про купленную программу в европе.
Информация от 16072015. Купил расшифровщик. Расшифровал все файлы.

Информация из инета (25.07.2015). А вот первые официальные сообщения о вирусе. Пострадали клиенты Сбербанка. Думаю дальше будет больше.
Хакеры атаковали клиентов Сбербанка


Полезные ссылки:

Всем удачи и будьте осторожны.

Вопрос к проживающим в Европе, Америке. Сколько у Вас стоит KIS 2015 на 1 компьютер и на 1 год?