Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано

Товарищи программисты. Вам чё слабо написать дешифратор? Хватит нести пургу про шифрование. Зря свой хлеб едите. Зря вам платим. Давайте отрабатывайте. 

  • Нет слов 14
  • Не согласен 1
Опубликовано (изменено)

Товарищи программисты. Вам чё слабо написать дешифратор? Хватит нести пургу про шифрование. Зря свой хлеб едите. Зря вам платим. Давайте отрабатывайте. 

Какой хлеб? Вы кому-то что-то оплачивали?) Спонсировали дешифратор?) Можете предоставить мощности? Тогда может быть напишем. Пару суперкомпьютеров из топ-10 могли бы ускорить процесс создания дешифратора  ;)

Изменено пользователем Александр123
  • Согласен 2
Опубликовано

Непонятно только как он ко мне залез, если SMB  у меня не было ваще в системе нигде. Может там уже другая уязвимость юзается? И да, если каспер не детектит в оперативной памяти ничего, бояться нечего? Вирус я так понимаю постепенно файлы шифрует, то есть этот процесс можно спалить и вырубить комп прежде чем зашифруется все вообще?


Ну и вообще, кто-нить вкурсе, каспер спалит если вирь будет шифровать файлы? Ну чисто теоретически или вирь умеет стелсом это делать?

Опубликовано

@skywalker777, если вирус попытается запуститься, то антивирус его сразу обнаружит.

Естественно руткиты продукты Лаборатории Касперского также обнаруживают.

Опубликовано

Таки что-то пошло не так и вопреки даже отсутствующему SMB  у меня на пиратке я походу словил эту фигню. Висит сейчас в памяти и не лечится. Касперский просит ребутнуть комп.

Винда 7 service pack 1. Скачал таки апдейт из первого поста, попытался запустить. а там вылезает такое:

Что делать?

Таки поставил обновления, ребутнул комп, запустил быструю проверку, теперь в памяти ничего нет, а раньше был этот рансом ванакрай.

в службы зайди и включи службу "Центр обновления Виндовс" потом нажми правой кнопкой на "свойства" и поставь "Автоматически" ну или "Вручную" и перезапусти комп.

Опубликовано

@skywalker777, если вирус попытается запуститься, то антивирус его сразу обнаружит.

Естественно руткиты продукты Лаборатории Касперского также обнаруживают.

Ну тогда норм. Дыру в винде закрыл, а каспер если что подстрахует. Но все таки непонятно. как он пролез то. Я так понимаю есть протокол SMB через который что-то там связанное с сетевыми принтерами работает, даже на хабре пишут, что этот протокол можно было отрубить командой, когда я попытался, мне написало, что такого протокола на компе не обнаружено. Соответственно и дыры никакой не было. Как попал тогда? Было бы интересно посмотреть логи обращения к некоторым портам, в винде ведь нет такой функции?

 

Таки что-то пошло не так и вопреки даже отсутствующему SMB  у меня на пиратке я походу словил эту фигню. Висит сейчас в памяти и не лечится. Касперский просит ребутнуть комп.

Винда 7 service pack 1. Скачал таки апдейт из первого поста, попытался запустить. а там вылезает такое:

Что делать?

Таки поставил обновления, ребутнул комп, запустил быструю проверку, теперь в памяти ничего нет, а раньше был этот рансом ванакрай.

в службы зайди и включи службу "Центр обновления Виндовс" потом нажми правой кнопкой на "свойства" и поставь "Автоматически" ну или "Вручную" и перезапусти комп.

 

Да, уже нашел решение. Там не над ребутать комп даже, просто запустить саму службу, тогда апдейт установится.

  • Согласен 1
Опубликовано

@skywalker777, читаем внимательно статьи в шапке темы. Уязвим протокол SMB. 

Опубликовано

Подумалось тут, что на основе этого вируса можно сделать неплохой шифровальщик для экстренных случаев. Сидите вы например в своей честной фирме, честно заполняете чёрную бухгалтерию с уходом от налогов. И тут видите, к вам ломятся маски-шоу. Ответственное лицо нажимает горячую клавишу, и все компьютеры в сетке начинают быстро шифроваться. Приходят маски-шоу, вы смотрите на них честными глазами, показываете на всплывающую табличку с просьбой выкупа, и говорите "а с расшифровкой не поможете, раз уж пришли?". Нужно только расковырять код вируса, и поменять мастер-ключ ;) И сделать вирус более дружелюбным.  :rolleyes:

  • Улыбнуло 6
  • Согласен 1
Опубликовано

@Александр123, уже давно есть специализированные программы, которые создают защищённые контейнеры. Тот же KTS так может. Давайте не оффтопить в теме.

Опубликовано

@Александр123, уже давно есть специализированные программы, которые создают защищённые контейнеры. Тот же KTS так может. Давайте не оффтопить в теме.

Различие в том, что обычно все разрешённые у нас программы имеют бэкдоры для обхода расшифровки соответствующими органами ;)

  • Согласен 2
Опубликовано (изменено)

А сделанный на основе данного вируса не будет? Он будет создаваться  в вакууме и его разработчики ничего туда встраивать не будут?

Изменено пользователем Денис-НН
ВалерАльбертович Жмышенко
Опубликовано

Товарищи подскажите пожалуйста очень важно знать стоит ли ждать дешифратор в ближайший месяц или его не будет никогда, ведется ли работа в этом направлении и на какой это стадии? я понимаю что это тяжелый труд и вообще никто никому ничем не обязан, просто кучу документов заново делать.

Опубликовано

Товарищи подскажите пожалуйста очень важно знать стоит ли ждать дешифратор в ближайший месяц или его не будет никогда, ведется ли работа в этом направлении и на какой это стадии? я понимаю что это тяжелый труд и вообще никто никому ничем не обязан, просто кучу документов заново делать.

 

В силу популярности данного вируса принимаются активные усилия по разработке дешифратора. 100% рабочего дешифратора на сегодняшний день нет.

Если теневые копии Windows шифратор не удалил, то восстановить файлы можно. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...