Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано

Всем доброго времени суток! Итак - дешифровка пока невозможна... Кто-нибудь пробовал так: до заражения иметь на внешке аварийный диск загрузки? допустим сделанный через Acronis True Image 2015, или другой... Плюс ПОЛНУЮ копию восстановления необходимого диска С\: например, сделанную тем же Acronis True Image 2015... Запускаем комп, через F2 входим в ВООТ, даем команду на загрузку с аварийного диска - по идее он восстановит ВСЕ на указанном диске, из рез.копии в внешнего носителя... Я, конечно ещё тот "мелкий юзер", укополосный)), но именно так поступаю в непредвиденных ситуациях... Всегда получалось... Только антивирь обновляешь сразу - и всё вроде работает ))) Винда 8.1, ЕСЕТ SS... Если что - извините, что влез не с тем советом, но рез.копию на внешке надо делать РЕГУЛЯРНО, аварийный диск загрузки, или флешку - раз сделай и все... С уважением, Невский4

Опубликовано (изменено)

Evgeniy14,

если это домашний компьютер, можете просто отключить smb v1 (есть соответствующая статья Microsoft, найдете поиском, если потребуется).

Если компьютер в локальной сети, то делать это нежелательно, могут возникнуть проблемы с доступом к сетевым ресурсам.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

Наиболее правильное решение - установить патч.

Изменено пользователем andrew75
Опубликовано

кстати тут кто-то недавно писал помню про атаку по порту 1434 - сейчас пока ковырялся с журналами увидел у себя недавно тоже самое, но могу сказать - нет это не "ХочуПлакать", это MSSQL worm Helkern. Касперский периодически находит эту атаку, старый вид.

 

 

кстати 2 - уже софт пишут вовсю защиты от крипторов, чисто под это дело. не знаю даже как это работает и работает ли... даже вон NoMoreCry Tool 0.1 появился какой-то, чисто под этот вирь

https://www.comss.ru/list.php?c=antiransomware

 

@Mark D. Pearlstone, @maximum,


Если несложно, разъясните, пожалуйста, а то я немного запутался.

теоретически я бы сперва заблочил порты, потом пошел обновления качать и ставить, у обычного юзера проблем вообще не возникнет, но если человек чуть продвинутее и использует к примеру НАС-сервер, чаще всего там используется та самая SMB или CIFS, блокирование может отрубить вас от него.

 

проверить порты на открытость извне можно тут

https://2ip.ru/check-port/

Опубликовано

 

 


По моему вирус проснулся

 

Он спать ложился? Видимо я пропустил этот счастливый отрезок времени.

  • Улыбнуло 2
Опубликовано

"Клиенты ............ не страдают от этого нового семейства вымогателей , как наши продукты обнаруживать и перехватывать как механизм доставки (метод MS17-010 эксплуатации) и вариацию на WannaCry вымогателей известных на сегодняшний день ."  А касперский страдает. Как же так :gooda: Так что негодования от пользователей касперского обоснованы, в том что он не защитил от шифровальщика.

Андрей Меньшиков
Опубликовано

 

По моему вирус проснулся

 

Он спать ложился? Видимо я пропустил этот счастливый отрезок времени.

 

вроде вчера он вообще ни на что не реагировал...

Опубликовано

@LordKunsaid, есть пруф в теме https://forum.kaspersky.com/index.php?showtopic=369762, где говорится, что продукты компании блокировали подобное ещё 4 мая. Также есть эксперимент с работой по блокировке с помощью Контроля программ https://www.comss.ru/page.php?id=4015#comment-3304975892 Как видите блокируется даже так.

А что у вас, кроме слов?

Опубликовано

Я понимаю, что новости иногда привирают, но чтобы так прямо и в лоб...

Информационная война на экране ТВ

Уже в лоб обвинения в адрес АНБ (вирус разрабатывался в её лаборатории) - со слов Сноудена конечно

Самое главное - американцы официально никак ещё не реагируют на подобные высказывания. И про дыру в проге, - Microsoft залатала в марте текущего года.

Что же якобы получается? Официальный SP1 на Win 7 вышел когда? И Microsoft не знала об этой проблеме в своей оболочке со времени выхода пака или даже раньше?

Не знала или по чьей-то указке не хотела латать или даже ставить в курс пользователей?

Если дальше по логической цепочке идти - вообще страшная картина может получиться

Опубликовано

@MID, все может быть, это погоня за призраками. В марте залатала потому что была утечка и слив, они подстраховались, потому что иначе имидж и все такое... невыгодно это МС.

насчет знали не знали, я думаю в такой системе все учесть на 100% невозможно, закрывают по мере поступления проблем и что важно ее массовости. Плюс это такой неповоротливый гигант, один может знать о проблеме, бить в кабинет руководителя, тот другому, третьему пофиг, пока все это пройдет все этапы... короче как и у нас, пока сверху по голове не стукнут, никто не чешется, играют в пинг-понг задач. А хакерам АНБ просто невыгодно делать сливы, все их наработки это скорее всего наработки для точечных кибер ударов.

Сергей Крюков
Опубликовано

Вроде не видел новость тут, оставляю

 

Wanna cry: в США провели экстренное совещание по хакерской атаке
 
 
Администрация США провела два экстренных совещания по поводу массированной кибератаки.
Информационное агентство Рейтер с ссылкой на высокопоставленного чиновника из администрации сообщает, что по приказу президента США Дональда Трампа было собрано экстренное совещание руководителей силовых ведомств. Первая встреча состоялась в пятницу. Второе заседание, участниками которого стали чиновники органов безопасности, прошло уже в субботу.
В настоящий момент главные разведывательные ведомства США (ФБР и АНБ) занимаются поиском организаторов кибератаки. Срочность операции связана с тем, что в понедельник, возможно, начнется вторая волна хакерской атаки, об этом сообщил директор Европола Роб Уэйнрайт.
Согласно полученной информации, вирус затронул 200 тысяч пользователей в 150 странах мира. В России о распространении вируса сообщили разработчики антивируса Avast, зафиксировавшие в пятницу более 50 тысяч атак с использованием вируса WanaCrypt0r 2.0. Тогда же в «Лаборатории Касперского» сообщили, что зафиксировали около 45 тысяч попыток хакерских атак в 74 странах по всему миру, при этом наибольшее число попыток заражений наблюдается в России.
Опубликовано

а моя история такая. посетил меня вирус. после его уничтожения стала смотреть что выжило. папку фото все убил, кроме формата раф. где хранились 3дешки не тронул ни текстуры, ни рендеры, хотя в jpeg. фото с телефона так же не тронул..хотя поубивал все на 2х дисках, диск с не тронул. запустила recuva, находит 488000 файлов, тьма фото. но пока восстановить не пробовала, не знаю где память брать..так что такая история

Опубликовано

Mark D. Pearlstone

В верхнее сообщение темы добавлена статья с сайта Поддержки Лаборатории Касперского "Информация по ВПО WannaCry и инструкции по борьбе с ним"

  • Спасибо (+1) 4
Опубликовано

Поделюсь своим способом восстановления потерянных файлов.

Все они хранились у меня в одной папке на системном диске С. Сначала в "свойствах" - "предыдущие версии папки" не было ничего.

Зашел в восстановление системы и там обнаружил "контрольную точку восстановления" от 07.05.2017 (похоже вирус не успел их удалить). Сделал восстановление системы, но файлы так и остались зашифрованными. Однако после этого на той папке, где всё хранилось в "предыдущих версиях папки" появилась возможность восстановить версию от 07.05.2017, что я и сделал. Потерянными оказались примерно 2ГБ информации на рабочем столе. Для этой папки не было предыдущих версий.

Стоял Касперский Free. Операционка Win 7 32-bit (обновления были отключены, но заплатка из шапки темы установилась без проблем).

Пробуйте, может быть кому-нибудь поможет.

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      Автор regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      Автор RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      Автор OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      Автор mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      Автор fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...