Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Вот hosts. Такого у меня не было вчера

 

 

 

# © Корпорация Майкрософт (Microsoft Corp.), 1993-1999

#

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

#

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

#

# Кроме того, в некоторых строках могут быть вставлены комментарии 

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом '#'.

#

# Например:

#

#      102.54.94.97     rhino.acme.com          # исходный сервер

#       38.25.63.10     x.acme.com              # узел клиента x

 

 

0.0.0.1 mssplus.mcafee.com

Изменено пользователем UncleBen
Ссылка на комментарий
Поделиться на другие сайты

 

dr.web curriet рубит его но не до конца походу

Вроде сам вирус рубанул. Оставил только файлы под названием "@Please_Read_Me@" и "@WanaDecryptor@", я их вручную почистил.

По крайней мере уже часа 3 как от вируса ничего не слышно.

 

тоже почисти, вроде тишина, но файлы зашифрованы. можно конечно и винду снести, но будем ждать)

Ссылка на комментарий
Поделиться на другие сайты

 

 

dr.web curriet рубит его но не до конца походу

Вроде сам вирус рубанул. Оставил только файлы под названием "@Please_Read_Me@" и "@WanaDecryptor@", я их вручную почистил.

По крайней мере уже часа 3 как от вируса ничего не слышно.

 

И толку. Надо ведь расшифровать эти файлы которые были заражены. 

 

Ну я его хотя бы вовремя остановил. у меня сейчас 205 шифрованных файлов. В основном маловажные.

Ссылка на комментарий
Поделиться на другие сайты

Не знаю как насчет национального героя, но пока что, ИМХО, достаточно было бы героя, отважившегося распрощаться с 300 баксами, для проверки, работает ли вообще этот способ. 

А-то уже стал задумываться, как бы действительно деньги готовить не пришлось. Вирус ничего сверх важного зашифровать не успел, но полностью похерил фотки за последние 3 года. А они дороги как память. 

  • Улыбнуло 1
  • Согласен 1
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ну я его хотя бы вовремя остановил. у меня сейчас 205 шифрованных файлов. В основном маловажные.

 

 

 

 

 

а у меня всё  более 200к 

Ссылка на комментарий
Поделиться на другие сайты

 

 

dr.web curriet рубит его но не до конца походу

Вроде сам вирус рубанул. Оставил только файлы под названием "@Please_Read_Me@" и "@WanaDecryptor@", я их вручную почистил.

По крайней мере уже часа 3 как от вируса ничего не слышно.

 

Можно как-то быстро их всех удалить, они у меня повсюду...

 

Я просто в поиск ввел название и все разом удалил.

И еще папка с остатками файлов от вирусняка осталась в Program Data, название ее не помню т.к. уже удалил ее.

Ссылка на комментарий
Поделиться на другие сайты

Узбекистан присоединяется к пострадавшему ШОСу))

Ребят, что эт за байда? Тронуло диск С (документы и картинки напрочь снесло) и фильмы на диске Н. Остальное вроде как в поряде.

Новасти есть?

Землякам привет ;) Ну что я могу добавить, господа... Только вопить дурным ликующим голосом: "Бэка-а-ап, как хорошо, что ты е-е-е-есть" ))) Пересажу винду, форматну хард, но только вот где гарантия, что эта дрянь снова не подцепится при первом же подключении к интернету? Риторический вопрос ) А пока - ведро попкорна, че уж.

Ссылка на комментарий
Поделиться на другие сайты

Не знаю как насчет национального героя, но пока что, ИМХО, достаточно было бы героя, отважившегося распрощаться с 300 баксами, для проверки, работает ли вообще этот способ. 

А-то уже стал задумываться, как бы действительно деньги готовить не пришлось. Вирус ничего сверх важного зашифровать не успел, но полностью похерил фотки за последние 3 года. А они дороги как память. 

+ Фотографии очень дороги.

Ссылка на комментарий
Поделиться на другие сайты

Не знаю как насчет национального героя, но пока что, ИМХО, достаточно было бы героя, отважившегося распрощаться с 300 баксами, для проверки, работает ли вообще этот способ. 

А-то уже стал задумываться, как бы действительно деньги готовить не пришлось. Вирус ничего сверх важного зашифровать не успел, но полностью похерил фотки за последние 3 года. А они дороги как память. 

вряд ли стаботает, ключ дешифровки или у нас в компе, при таком масштабе вряд ли автор будет рассылать ключи)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...