Общая информация
Новое в конфигурациях
-
Резеда - Понедельник, 22 Апреля 20241. Доработан документ "Формирование записей книги покупок". Добавлен перенос и последующий зачет сумм авансов поставщикам в валюте.
-
Резеда - Четверг, 18 Апреля 20241. Декларация по УСН ("Приложение № 1 к приказу ФНС России от 25.12.2020 № ЕД-7-3/958@. (в редакции приказа ФНС России от 01.11.2022 № ЕД-7-3/1036@)".
Вопрос / Ответ
-
Резеда - Понедельник, 11 Апреля 2016Для видов доходов, ндфл с которых исчисляется в день выплаты, например, "2012 Суммы отпускных выплат" и "2300 Пособия по врем
-
Резеда - Вторник, 29 Марта 2016Справка о доходах формируется в документе "Сведения о заработной плате" с алгоритмом "НДФЛ-2". Чтобы сформировать справки по определенному подразделен
-
Резеда - Вторник, 15 Июля 2014Для того, чтобы в справке 2-НДФЛ и в регистре налогового учета по НДФЛ заполнялась перечисленная сумма налога, а так же реквизиты платежного документ
Последние публикации
-
Анатолий - Вторник, 07 Марта 2023Дорогие женщины! один раз в годвесна в наш дом врываетсяи красото
-
Анатолий - Среда, 01 Февраля 2023Уважаемые коллеги! Настоящим сообщаем об изменениях в тарифной полити
-
Анатолий - Пятница, 20 Января 2023Уважаемые клиенты и партнеры!У нас появился свой телеграмм-канал: "Лаб
-
Людмила - Пятница, 30 Декабря 2022Уважаемые клиенты и партнеры!30.12.2022 служба технической поддержки б
-
33lab_Ринат - Суббота, 05 Марта 2022Дорогие женщины! Коллектив компании "Лаборатория-33" сердечно поздравл
Метки
учет .
отчетность .
банк .
ячеистый учет .
финансы .
трудовые книжки .
Скат .
автоматизация .
внедрение .
Обновление .
6-НДФЛ .
юмор .
Аналитика .
Печатная форма .
Бюджетирование .
онлайн кассы .
проводка .
PostgreSQL .
ЭДО .
1С .
SQL .
автотранспорт .
Платежный календарь .
Маркировка .
8 марта .
управление .
бизнес .
Поступление .
СЗВ-ТД .
Контрагент .
НДС .
Публикации ООО Лаборатория-33
- Статьи наших специалистов и просто интересные публикации.
- Вопросы пользователей и ответы специалистов.
- Новости компании.
- Смешные случаи нашей горячей линии сопровождения пользователей!
Внимание! Опасный вирус-шифровальщик для 1С распространяется через электронные письма с темой "У нас сменился БИК банка". Не запускайте внешние обработки, присланные по электронной почте. 1cmustread
Информация N21537
для пользователей и партнеров 22.06.2016
Внимание! Опасный вирус-шифровальщик для 1С распространяется через
электронные письма с темой "У нас сменился БИК банка".
Не запускайте внешние обработки, присланные по электронной почте
Вниманию пользователей и партнеров!
Партнеров просим срочно довести информацию до пользователей по всем
доступным каналам.
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что
выявлен опасный вирус для 1С:Предприятия - троянец, запускающий
шифровальщика-вымогателя
(https://news.drweb.ru/show/?i=10034&c=5&lng=ru&p=0).
******
Пример письма с вирусом:
Тема письма: "У нас сменился БИК банка"
Текст письма:
Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
******
Далее приводим подробное сообщение компании "Доктор Веб", но сначала
просим всех пользователей 1С:Предприятия не открывать электронные письма с
темой "У нас сменился БИК банка" и не запускать в программах 1С внешние
обработки, полученные по электронной почте. Даже если письмо с внешней
обработкой пришло к вам от обслуживающего вас партнера 1С или другого
хорошо вам знакомого контрагента - сначала свяжитесь с ним, проверьте,
что он действительно направлял вам такую обработку, выясните, какие
функции она выполняет до того, как ее запустить.
-------------------------------------------------------------------------
"Доктор Веб" сообщает о первом троянце для 1С, запускающем шифровальщика-
вымогателя (ссылка на https://news.drweb.ru/show/?i=10034&c=5&lng=ru&p=0)
22 июня 2016 года
Троянец 1C.Drop.1, исследованный специалистами компании "Доктор Веб",
самостоятельно распространяется по электронной почте среди
зарегистрированных в базе контрагентов, заражает компьютеры с
установленными бухгалтерскими приложениями 1С и запускает на них опасного
троянца-шифровальщика. Вредоносные программы, при создании которых
вирусописатели использовали какую-либо новую технологию или редкий язык
программирования, появляются нечасто, и это - тот самый случай.
Можно смело сказать, что 1C.Drop.1 - это первый попавший в вирусную
лабораторию компании "Доктор Веб" троянец, фактически написанный на
русском языке, вернее, на встроенном языке программирования 1С, который
использует для записи команд кириллицу. При этом вредоносные файлы для 1С,
которые могли модифицировать или заражать другие файлы внешней обработки,
известны вирусным аналитикам "Доктор Веб" еще с 2005 года, однако
полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика,
встретился им впервые.
Троянец распространяется в виде вложения в сообщения электронной почты с
темой "У нас сменился БИК банка" и следующим текстом:
Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С
Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы "1С:Предприятие"
с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля
защищено паролем, поэтому просмотреть его исходный код стандартными
средствами невозможно. Если получатель такого письма последует
предложенным инструкциям и откроет этот файл в программе "1С:Предприятие",
на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на
выполнение, и в окне программы "1С:Предприятие" появится форма с
изображением забавных котиков.
В это же самое время троянец начинает свою вредоносную деятельность на
компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых
заполнены поля с адресом электронной почты, и отправляет по этим адресам
письмо с собственной копией. Текст сообщения идентичен приведенному выше.
Вместо адреса отправителя троянец использует e-mail, указанный в учетной
записи пользователя 1С, а если таковой отсутствует, вместо него
подставляется адрес
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
. В качестве вложения троянец
прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf,
содержащий его копию. Пользователи, попытавшиеся открыть такой файл в
приложении 1С, также пострадают от запустившегося на их компьютере
шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов
поврежденный EPF-файл, который программа "1С:Предприятие" уже не сможет
открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:
* "Управление торговлей, редакция 11.1"
* "Управление торговлей (базовая), редакция 11.1"
* "Управление торговлей, редакция 11.2"
* "Управление торговлей (базовая), редакция 11.2"
* "Бухгалтерия предприятия, редакция 3.0"
* "Бухгалтерия предприятия (базовая), редакция 3.0"
* "1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет
на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный
энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках
зараженного компьютера файлы и требует выкуп за их расшифровку. К
сожалению, в настоящее время специалисты компании "Доктор Веб" не
располагают инструментарием для расшифровки файлов, поврежденных этой
версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую
бдительность и не открывать полученные по электронной почте файлы в
приложении "1С:Предприятие", даже если в качестве адреса отправителя
значится адрес одного из известных получателю контрагентов.
----------------------------------------------------------------------------
Постоянный адрес информационного письма на сайте "1С":
http://1c.ru/news/info.jsp?id=21537
1cmustread