Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 2,5k
  • Created
  • Последний ответ

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Описание угрозы на русском языке Описание угрозы на английском языке Эпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после зараж

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба прох

Товарищи программисты. Вам чё слабо написать дешифратор? Хватит нести пургу про шифрование. Зря свой хлеб едите. Зря вам платим. Давайте отрабатывайте. 

Posted Images

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на сообщение
Поделиться на другие сайты

 

Народ, если не ставить заплатку, а только выпилить SMBv1 командой 

dism /online /norestart /disable-feature /featurename:SMB1Protocol

этого достаточно будет?

Этого будет достаточно, сам в первую очередь так перестраховался, не трогая обновлений.

Но с пометкой, команда сработает только начиная с Win8, на 7ке - другая будет.

 

 

 

Каааак? Я думал команда одна и та же! Подскажите для семерки способ, пожалуйста!

Изменено пользователем hlammm
Ссылка на сообщение
Поделиться на другие сайты

вот что интересно, перерыл зелёный форум, что-то сильных упоминаний не встретил с этим вирусом. почему они так активно трут все темы с ним) хотят выглядеть более подкованными, типа никто не заразился у них?)И вообще чо вы гоните на каспера, сами по отключали обновления и ноете, у меня никто из знакомых и знакомых знакомых не заразился, даже просто без антивирусов, кто был подключен к сетям заразился. 

Изменено пользователем rembik
Ссылка на сообщение
Поделиться на другие сайты

hlammm

В 7ке выполните последовательно

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

 

 Я нашел на сайте MS такое:

Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008
 
To enable or disable SMB protocols on an SMB Server that is running Windows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008, use Windows PowerShell or Registry Editor.
Windows PowerShell 2.0 or a later version of PowerShell
 
To disable SMBv1 on the SMB server, run the following cmdlet:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Изменено пользователем hlammm
Ссылка на сообщение
Поделиться на другие сайты

 

у кого windows 10  у всех было обновление сегодня и вчера?

Возможно у вас включён Защитник Windows и обновления эти для него.

 

да я его включил :)) ок  буду знать 

Ссылка на сообщение
Поделиться на другие сайты

@Novus, а что тут комментировать? Вирус запущен вручную прямо на компьютере. Обновление на это не влияет.

Ссылка на сообщение
Поделиться на другие сайты

Готовьтесь к новым атакам

копирайт

 

Директор Европола Роб Уэйнрайт заявил, что серия кибератак может продолжиться в понедельник утром, передает агентство Рейтер.

«На данный момент мы столкнулись с растущей угрозой. Число (пострадавших — ред.) растет, вызывает опасение то, насколько еще вырастет их число, когда люди придут на работу и включат свои компьютеры в понедельник утром», — заявил Уэйнрайт в эфире телеканала ITV.

Ранее сообщалось, что хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности (АНБ) США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщило, что инструмент американских разведслужб, известный как eternal blue («неисчерпаемая синева»), был совмещен с «программой-вымогателем» WannaCry

Ссылка на сообщение
Поделиться на другие сайты

novus,

патч защищает от заражения по сети.

Если вы просто запустите вирус на компьютере, то разумеется он вам все пошифрует без антивируса.

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты

Возможно поймаю РО или пермач, но всё же.. Кто-нибудь видел это видео?

 

Как я понял, это уже с заплаткой...

 

А следовало чего то иного ожидать?))

Камикадзе собственноручно запустил зловреда изнутри системы, с рабочего стола.

Заплатка - только закрывает дыру в SMB1Protocol, через которую троянец проникал в систему.

Ссылка на сообщение
Поделиться на другие сайты

   Чистая установленная ОС Win с любого официального образа (за исключением свежеиспеченного w10 1703) + доступ в глобальную сеть, и вы заражены, если повезло, что бот-сеть троянца просканировала ваш IP.

   Ещё раз, даже если вы не открывали браузер, и не запускали ни одну из программ.

 

 ПРИМЕР. Локальная сеть. компьютеры имеют выход в интернет через  DSL роутер (за NAT)  .  Вопрос могут ли они заразится вирусом WNCRY? По идее вирус сканирует IP адреса компьютеров т которые подключены напрямую в интернет и ищет тех у кого имеется уязвимость в  SMB сервере. Вирус допустим сканирует обнаруживает наш роутер? И что дальше? в нем же нет операционной системы WIndows и он просто игнорируется вирусом.... Вывод  - те кто имеет выход в интернет (настроен в режиме роутера), пока могут спать спокойно!

Ссылка на сообщение
Поделиться на другие сайты

@Novus, а что тут комментировать? Вирус запущен вручную прямо на компьютере. Обновление на это не влияет.

Я это к тому, что многие думали, что хотфикс - это абсолютная панацея, которая не дас работе вируса. Т.к. в "тырнете" пестрят фразы, где говорится к примеру "Вот была бы полностью лицензионная Шындоус со всеми патчами, такого бы не произошло". И как результат, все судорожно качают фикс, в надежде, что он защитит его от vault'a-видного червя, будто китайская стена от манголов...

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT

×
×
  • Создать...