Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 2,5k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Top Posters In This Topic

Popular Posts

Описание угрозы на русском языке Описание угрозы на английском языке Эпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после зараж

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба прох

Товарищи программисты. Вам чё слабо написать дешифратор? Хватит нести пургу про шифрование. Зря свой хлеб едите. Зря вам платим. Давайте отрабатывайте. 

Posted Images

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на сообщение
Поделиться на другие сайты

 

 

Ну человек граммотно​ тему назвал) я вообще как началась эта канитель, загуглил сразу, с шифраторами никогда дел не имел, нашел тут тему одну только по этому вирусу, я на соседнем форуме создал тоже...а потом темы потекли ручьем просто, прикольно наблюдать было) хоть это все и печально, но для меня честь что ли поучаствовать в таком событии :D наверно я не нормальный

Не вы один

Это чувство сопричастности к истории, которая творится здесь и сейчас... Кто знает, может быть это все окончится пшиком, но может выйти и так, что мы будем рассказывать об этом своим внукам, как о начале какого-то большого изменения в мире

 

 

Я вот сейчас заметил интересную тенденцию - в первой половине дня в статьях и видеорепортажах говорилось в основном о том, что заражение вызвано использованием эксплойта разработки АНБ США, что для заражения компов достаточно просто быть подключенным к зараженной подсети.

Новостные сюжеты последних часов усиленно акцентируют внимание на социальный инженеринг - мол сами виноваты - мало того, что не обновляете винды, так еще и всякие сомнительные письма открываете.

Я не профессиональный айтишник-безопасник (моя территория - психология безопасности личности, а не электронных сетей), но давно уже отучился всякую бяку в рот тянуть. И вот в связи с этим вопрос мастодонтам от айти - что тут больше - все-таки новостные агентства глаголят истину или же это постепенное отвлечение внимание либо от АНБ, либо вообще от возможности использования подобных инструментов спецслужбами любой страны? Я не параноик, но события последних двух дней обязывают...

Не могу тут ничего сказать, СМИ не верю давно, не удивлюсь, если инфу для своих репортажей они берут прям как единичный пример отсюда :D помоему видел ролик НТВ и там упомянули наш форум, мое мнение больше склоняется к тому, что создатели вируса не ожидали, что будут такие масштабы, или же они ярые фанатики, и просто решили войти в историю таким способом, хотя требование выкупа этому противоречит вроде как

Ссылка на сообщение
Поделиться на другие сайты

@Сергей Крюков, честно говоря по тв разом так безграмотно рассуждают об этой ситуации, что аж волосы дыбом встают. 

Ссылка на сообщение
Поделиться на другие сайты

@Сергей Крюков, честно говоря по тв разом так безграмотно рассуждают об этой ситуации, что аж волосы дыбом встают.

Согласен, вчера говорили одно, сегодня другое уже, ужас) а ещё сегодня сказали, что в МВД хакеры не смогли взломать отечественный Эльбрус, или что то вроде того, улыбнуло)
Ссылка на сообщение
Поделиться на другие сайты

Бытует на Руси три мнения великих экспертов в области кибербезопасности, слышу с приблизительно c 2002 года:

  1. Windows обновлять нельзя ни в коем случае;
  2. Каспер (Kaspersky) троян;
  3. Linux cool.

Извините за off top)

P.S. Забыл добавить, сейчас денег побольше стало, появился пункт #4. Apple Mac cool)))

Sorry!

Изменено пользователем kerberos
Ссылка на сообщение
Поделиться на другие сайты
Сергей Крюков
Не могу тут ничего сказать, СМИ не верю давно, не удивлюсь, если инфу для своих репортажей они берут прям как единичный пример отсюда :D помоему видел ролик НТВ и там упомянули наш форум, мое мнение больше склоняется к тому, что создатели вируса не ожидали, что будут такие масштабы, или же они ярые фанатики, и просто решили войти в историю таким способом, хотя требование выкупа этому противоречит вроде как

Не будем вдаваться в политику. Слишком мало информации о хакерах, чтобы составить их психологический профиль и определить вероятные мотивы

 

@Сергей Крюков, честно говоря по тв разом так безграмотно рассуждают об этой ситуации, что аж волосы дыбом встают. 

Вот поэтому и уточняю в компетентной  среде - продолжать параноить и затыкать дыры везде, где можно

Или просто перестать пользоваться соц.сетями и почтой?)) Чтобы не попасть по соц.инженерингу (ну не бландинка же - чтобы так банально попасться)

Ссылка на сообщение
Поделиться на другие сайты
Чтобы не попасть по соц.инженерингу (ну не бландинка же - чтобы так банально попасться)

соц.инженерия будет всегда действенна. И многие на неё клюют.

Ссылка на сообщение
Поделиться на другие сайты

товарищи, а никто не пробовал воспользоваться программами shadowexplorer или PhotoRec? 

с первой у меня лично ничего не вышло, там какие-то теневые копии, но я могу восстановить их только по вчерашней дате, когда вирус уже был.

а вот вторая прога меня очень заинтересовала... она очень долго сканирует комп и восстанавливает необходимые вам расширения файлов. Я выбрал jpg, и прога сразу начала восстановление. Правда я прервал и поставил видео, т.к. этого добра у меня меньше на компе. Фотки, которые успели восстановиться - это картинки достижений из игры в Steam. То есть пока что желаемого результата я не достиг, но надеюсь на лучшее.

пробовал и первое и второе.

 

зависит от алгоритмов, если на раздел Восстановление в настройках мало потрачено места, то и копий будет мало, первая прога просто чудесная если у вас нет админских прав и вирус просто не отрубил теневое копирование, а обычно он это отрубает, насчет второго - зачастую в этих вирусах метод множественной перезаписи, фактически делает невозможным достать все зашифрованное, ошметки могут остаться, но в основном вряд ли. я в свое время столкнулся с проблемой у клиента, помог первый пункт и то потому что он в закрытой системе без админских прав, прога просто не удалила теневые копии и с диска С все прекрасно досталось, но вот диск Д пострадал и тут осталось только развести руками...ну или 300евро или сколько там

Ссылка на сообщение
Поделиться на другие сайты
Значит, shadowexp. может спасти часть пользователей все-таки?

у кого был достаточный объём дискового пространства и включена служба создание теневых копий файлов. Но при условии если зловред не уничтожил данные копии.

Ссылка на сообщение
Поделиться на другие сайты

Значит, shadowexp. может спасти часть пользователей все-таки?

теоретически есть вероятность чуда)

хотя я слышал вирусня поднимает как-то свои права и отрубает теневое копирование, но раз вы говорите что у вас есть теневые копии значит не у всех это срабатывает, а значит пусть пробуют.

хотя по опыту скажу что обычно на диск С приходится довольно маленькое пространство по дефолту для теневого копирования и если ручками не поменял то много не достанешь. обычно это процентов 5 по умолчанию от размера тома, если не путаю, но кому-то и 5% на вес золота

Изменено пользователем maximum
Ссылка на сообщение
Поделиться на другие сайты

как снять эту хрень блокировку с фоток ? шифр наложили хаххах, мы вроде не побег 10 ю часть снимаем

Изменено пользователем Setkost
Ссылка на сообщение
Поделиться на другие сайты

@Setkost, дешифратора пока нет. Следит за шапкой темы, если какая нибудь информация появиться, то она будет опубликована там.

Ссылка на сообщение
Поделиться на другие сайты

 

товарищи, а никто не пробовал воспользоваться программами shadowexplorer или PhotoRec?

с первой у меня лично ничего не вышло, там какие-то теневые копии, но я могу восстановить их только по вчерашней дате, когда вирус уже был.

а вот вторая прога меня очень заинтересовала... она очень долго сканирует комп и восстанавливает необходимые вам расширения файлов. Я выбрал jpg, и прога сразу начала восстановление. Правда я прервал и поставил видео, т.к. этого добра у меня меньше на компе. Фотки, которые успели восстановиться - это картинки достижений из игры в Steam. То есть пока что желаемого результата я не достиг, но надеюсь на лучшее.

пробовал и первое и второе.

 

зависит от алгоритмов, если на раздел Восстановление в настройках мало потрачено места, то и копий будет мало, первая прога просто чудесная если у вас нет админских прав и вирус просто не отрубил теневое копирование, а обычно он это отрубает, насчет второго - зачастую в этих вирусах метод множественной перезаписи, фактически делает невозможным достать все зашифрованное, ошметки могут остаться, но в основном вряд ли. я в свое время столкнулся с проблемой у клиента, помог первый пункт и то потому что он в закрытой системе без админских прав, прога просто не удалила теневые копии и с диска С все прекрасно досталось, но вот диск Д пострадал и тут осталось только развести руками...ну или 300евро или сколько там

Платили уже, результата ноль, а вот вы соображаете больше меня, я заметил, что в в свойства папки захожу, уже шифрованной, и во вкладку безопасность, там я вижу пользователей, там admin, имя моего ПК, и какая то ересь, сначала набор букв и цифр через дефис и значек вопроса, а потом появляется иконка двух человечков и пишет имя пользователя Home имя моего ПК, может это вирус наделать? Вот насколько помню небыло у меня такого, могу и ошибаться, ещё у меня в IE прописан прокси сервер, вот прописывал я его когда то, но не помню уже на этой видеозаписи или нет, если вы заражены, у вас ничего подобного нет?

Видеозаписи=винде, хз как на телефоне исправить -_-

Ссылка на сообщение
Поделиться на другие сайты

@jutmost, это был системный идентификатор вашей учётной записи, просто система не сразу синхронизировала идентификатор с именем вашей учётной записи.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • regist
      От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT

×
×
  • Создать...