Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Всем доброго времени суток! Итак - дешифровка пока невозможна... Кто-нибудь пробовал так: до заражения иметь на внешке аварийный диск загрузки? допустим сделанный через Acronis True Image 2015, или другой... Плюс ПОЛНУЮ копию восстановления необходимого диска С\: например, сделанную тем же Acronis True Image 2015... Запускаем комп, через F2 входим в ВООТ, даем команду на загрузку с аварийного диска - по идее он восстановит ВСЕ на указанном диске, из рез.копии в внешнего носителя... Я, конечно ещё тот "мелкий юзер", укополосный)), но именно так поступаю в непредвиденных ситуациях... Всегда получалось... Только антивирь обновляешь сразу - и всё вроде работает ))) Винда 8.1, ЕСЕТ SS... Если что - извините, что влез не с тем советом, но рез.копию на внешке надо делать РЕГУЛЯРНО, аварийный диск загрузки, или флешку - раз сделай и все... С уважением, Невский4

Ссылка на комментарий
Поделиться на другие сайты

Evgeniy14,

если это домашний компьютер, можете просто отключить smb v1 (есть соответствующая статья Microsoft, найдете поиском, если потребуется).

Если компьютер в локальной сети, то делать это нежелательно, могут возникнуть проблемы с доступом к сетевым ресурсам.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

Наиболее правильное решение - установить патч.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

По моему вирус проснулся  :facepalm:  https://intel.malwaretech.com/WannaCrypt.html

проснется он завтра , после выходных, когда на фирмах начнут включать свои компы

  • Улыбнуло 4
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

кстати тут кто-то недавно писал помню про атаку по порту 1434 - сейчас пока ковырялся с журналами увидел у себя недавно тоже самое, но могу сказать - нет это не "ХочуПлакать", это MSSQL worm Helkern. Касперский периодически находит эту атаку, старый вид.

 

 

кстати 2 - уже софт пишут вовсю защиты от крипторов, чисто под это дело. не знаю даже как это работает и работает ли... даже вон NoMoreCry Tool 0.1 появился какой-то, чисто под этот вирь

https://www.comss.ru/list.php?c=antiransomware

 

@Mark D. Pearlstone, @maximum,


Если несложно, разъясните, пожалуйста, а то я немного запутался.

теоретически я бы сперва заблочил порты, потом пошел обновления качать и ставить, у обычного юзера проблем вообще не возникнет, но если человек чуть продвинутее и использует к примеру НАС-сервер, чаще всего там используется та самая SMB или CIFS, блокирование может отрубить вас от него.

 

проверить порты на открытость извне можно тут

https://2ip.ru/check-port/

Ссылка на комментарий
Поделиться на другие сайты

 

 


По моему вирус проснулся

 

Он спать ложился? Видимо я пропустил этот счастливый отрезок времени.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

"Клиенты ............ не страдают от этого нового семейства вымогателей , как наши продукты обнаруживать и перехватывать как механизм доставки (метод MS17-010 эксплуатации) и вариацию на WannaCry вымогателей известных на сегодняшний день ."  А касперский страдает. Как же так :gooda: Так что негодования от пользователей касперского обоснованы, в том что он не защитил от шифровальщика.

Ссылка на комментарий
Поделиться на другие сайты

 

По моему вирус проснулся

 

Он спать ложился? Видимо я пропустил этот счастливый отрезок времени.

 

вроде вчера он вообще ни на что не реагировал...

Ссылка на комментарий
Поделиться на другие сайты

@LordKunsaid, есть пруф в теме https://forum.kaspersky.com/index.php?showtopic=369762, где говорится, что продукты компании блокировали подобное ещё 4 мая. Также есть эксперимент с работой по блокировке с помощью Контроля программ https://www.comss.ru/page.php?id=4015#comment-3304975892 Как видите блокируется даже так.

А что у вас, кроме слов?

Ссылка на комментарий
Поделиться на другие сайты

Я понимаю, что новости иногда привирают, но чтобы так прямо и в лоб...

Информационная война на экране ТВ

Уже в лоб обвинения в адрес АНБ (вирус разрабатывался в её лаборатории) - со слов Сноудена конечно

Самое главное - американцы официально никак ещё не реагируют на подобные высказывания. И про дыру в проге, - Microsoft залатала в марте текущего года.

Что же якобы получается? Официальный SP1 на Win 7 вышел когда? И Microsoft не знала об этой проблеме в своей оболочке со времени выхода пака или даже раньше?

Не знала или по чьей-то указке не хотела латать или даже ставить в курс пользователей?

Если дальше по логической цепочке идти - вообще страшная картина может получиться

Ссылка на комментарий
Поделиться на другие сайты

@MID, все может быть, это погоня за призраками. В марте залатала потому что была утечка и слив, они подстраховались, потому что иначе имидж и все такое... невыгодно это МС.

насчет знали не знали, я думаю в такой системе все учесть на 100% невозможно, закрывают по мере поступления проблем и что важно ее массовости. Плюс это такой неповоротливый гигант, один может знать о проблеме, бить в кабинет руководителя, тот другому, третьему пофиг, пока все это пройдет все этапы... короче как и у нас, пока сверху по голове не стукнут, никто не чешется, играют в пинг-понг задач. А хакерам АНБ просто невыгодно делать сливы, все их наработки это скорее всего наработки для точечных кибер ударов.

Ссылка на комментарий
Поделиться на другие сайты

Вроде не видел новость тут, оставляю

 

Wanna cry: в США провели экстренное совещание по хакерской атаке
 
 
Администрация США провела два экстренных совещания по поводу массированной кибератаки.
Информационное агентство Рейтер с ссылкой на высокопоставленного чиновника из администрации сообщает, что по приказу президента США Дональда Трампа было собрано экстренное совещание руководителей силовых ведомств. Первая встреча состоялась в пятницу. Второе заседание, участниками которого стали чиновники органов безопасности, прошло уже в субботу.
В настоящий момент главные разведывательные ведомства США (ФБР и АНБ) занимаются поиском организаторов кибератаки. Срочность операции связана с тем, что в понедельник, возможно, начнется вторая волна хакерской атаки, об этом сообщил директор Европола Роб Уэйнрайт.
Согласно полученной информации, вирус затронул 200 тысяч пользователей в 150 странах мира. В России о распространении вируса сообщили разработчики антивируса Avast, зафиксировавшие в пятницу более 50 тысяч атак с использованием вируса WanaCrypt0r 2.0. Тогда же в «Лаборатории Касперского» сообщили, что зафиксировали около 45 тысяч попыток хакерских атак в 74 странах по всему миру, при этом наибольшее число попыток заражений наблюдается в России.
Ссылка на комментарий
Поделиться на другие сайты

а моя история такая. посетил меня вирус. после его уничтожения стала смотреть что выжило. папку фото все убил, кроме формата раф. где хранились 3дешки не тронул ни текстуры, ни рендеры, хотя в jpeg. фото с телефона так же не тронул..хотя поубивал все на 2х дисках, диск с не тронул. запустила recuva, находит 488000 файлов, тьма фото. но пока восстановить не пробовала, не знаю где память брать..так что такая история

Ссылка на комментарий
Поделиться на другие сайты

Mark D. Pearlstone

В верхнее сообщение темы добавлена статья с сайта Поддержки Лаборатории Касперского "Информация по ВПО WannaCry и инструкции по борьбе с ним"

  • Спасибо (+1) 4
Ссылка на комментарий
Поделиться на другие сайты

Поделюсь своим способом восстановления потерянных файлов.

Все они хранились у меня в одной папке на системном диске С. Сначала в "свойствах" - "предыдущие версии папки" не было ничего.

Зашел в восстановление системы и там обнаружил "контрольную точку восстановления" от 07.05.2017 (похоже вирус не успел их удалить). Сделал восстановление системы, но файлы так и остались зашифрованными. Однако после этого на той папке, где всё хранилось в "предыдущих версиях папки" появилась возможность восстановить версию от 07.05.2017, что я и сделал. Потерянными оказались примерно 2ГБ информации на рабочем столе. Для этой папки не было предыдущих версий.

Стоял Касперский Free. Операционка Win 7 32-bit (обновления были отключены, но заплатка из шапки темы установилась без проблем).

Пробуйте, может быть кому-нибудь поможет.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...