Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
nevsky4 Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Всем доброго времени суток! Итак - дешифровка пока невозможна... Кто-нибудь пробовал так: до заражения иметь на внешке аварийный диск загрузки? допустим сделанный через Acronis True Image 2015, или другой... Плюс ПОЛНУЮ копию восстановления необходимого диска С\: например, сделанную тем же Acronis True Image 2015... Запускаем комп, через F2 входим в ВООТ, даем команду на загрузку с аварийного диска - по идее он восстановит ВСЕ на указанном диске, из рез.копии в внешнего носителя... Я, конечно ещё тот "мелкий юзер", укополосный)), но именно так поступаю в непредвиденных ситуациях... Всегда получалось... Только антивирь обновляешь сразу - и всё вроде работает ))) Винда 8.1, ЕСЕТ SS... Если что - извините, что влез не с тем советом, но рез.копию на внешке надо делать РЕГУЛЯРНО, аварийный диск загрузки, или флешку - раз сделай и все... С уважением, Невский4 Ссылка на комментарий Поделиться на другие сайты More sharing options...
andrew75 Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) Evgeniy14, если это домашний компьютер, можете просто отключить smb v1 (есть соответствующая статья Microsoft, найдете поиском, если потребуется). Если компьютер в локальной сети, то делать это нежелательно, могут возникнуть проблемы с доступом к сетевым ресурсам. https://ru.wikipedia.org/wiki/Server_Message_Block Наиболее правильное решение - установить патч. Изменено 14 мая, 2017 пользователем andrew75 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Андрей Меньшиков Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) По моему вирус проснулся https://intel.malwaretech.com/WannaCrypt.html Изменено 14 мая, 2017 пользователем Андрей Меньшиков Ссылка на комментарий Поделиться на другие сайты More sharing options...
Pomka. Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 По моему вирус проснулся https://intel.malwaretech.com/WannaCrypt.html проснется он завтра , после выходных, когда на фирмах начнут включать свои компы 4 3 Ссылка на комментарий Поделиться на другие сайты More sharing options...
maximum Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 кстати тут кто-то недавно писал помню про атаку по порту 1434 - сейчас пока ковырялся с журналами увидел у себя недавно тоже самое, но могу сказать - нет это не "ХочуПлакать", это MSSQL worm Helkern. Касперский периодически находит эту атаку, старый вид. кстати 2 - уже софт пишут вовсю защиты от крипторов, чисто под это дело. не знаю даже как это работает и работает ли... даже вон NoMoreCry Tool 0.1 появился какой-то, чисто под этот вирь https://www.comss.ru/list.php?c=antiransomware @Mark D. Pearlstone, @maximum, Если несложно, разъясните, пожалуйста, а то я немного запутался. теоретически я бы сперва заблочил порты, потом пошел обновления качать и ставить, у обычного юзера проблем вообще не возникнет, но если человек чуть продвинутее и использует к примеру НАС-сервер, чаще всего там используется та самая SMB или CIFS, блокирование может отрубить вас от него. проверить порты на открытость извне можно тут https://2ip.ru/check-port/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandynist Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 По моему вирус проснулся Он спать ложился? Видимо я пропустил этот счастливый отрезок времени. 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
LordKunsaid Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 "Клиенты ............ не страдают от этого нового семейства вымогателей , как наши продукты обнаруживать и перехватывать как механизм доставки (метод MS17-010 эксплуатации) и вариацию на WannaCry вымогателей известных на сегодняшний день ." А касперский страдает. Как же так Так что негодования от пользователей касперского обоснованы, в том что он не защитил от шифровальщика. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Андрей Меньшиков Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 По моему вирус проснулся Он спать ложился? Видимо я пропустил этот счастливый отрезок времени. вроде вчера он вообще ни на что не реагировал... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 @LordKunsaid, есть пруф в теме https://forum.kaspersky.com/index.php?showtopic=369762, где говорится, что продукты компании блокировали подобное ещё 4 мая. Также есть эксперимент с работой по блокировке с помощью Контроля программ https://www.comss.ru/page.php?id=4015#comment-3304975892 Как видите блокируется даже так. А что у вас, кроме слов? Ссылка на комментарий Поделиться на другие сайты More sharing options...
MID Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Я понимаю, что новости иногда привирают, но чтобы так прямо и в лоб... Информационная война на экране ТВ Уже в лоб обвинения в адрес АНБ (вирус разрабатывался в её лаборатории) - со слов Сноудена конечно Самое главное - американцы официально никак ещё не реагируют на подобные высказывания. И про дыру в проге, - Microsoft залатала в марте текущего года. Что же якобы получается? Официальный SP1 на Win 7 вышел когда? И Microsoft не знала об этой проблеме в своей оболочке со времени выхода пака или даже раньше? Не знала или по чьей-то указке не хотела латать или даже ставить в курс пользователей? Если дальше по логической цепочке идти - вообще страшная картина может получиться Ссылка на комментарий Поделиться на другие сайты More sharing options...
maximum Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 @MID, все может быть, это погоня за призраками. В марте залатала потому что была утечка и слив, они подстраховались, потому что иначе имидж и все такое... невыгодно это МС. насчет знали не знали, я думаю в такой системе все учесть на 100% невозможно, закрывают по мере поступления проблем и что важно ее массовости. Плюс это такой неповоротливый гигант, один может знать о проблеме, бить в кабинет руководителя, тот другому, третьему пофиг, пока все это пройдет все этапы... короче как и у нас, пока сверху по голове не стукнут, никто не чешется, играют в пинг-понг задач. А хакерам АНБ просто невыгодно делать сливы, все их наработки это скорее всего наработки для точечных кибер ударов. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Сергей Крюков Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Вроде не видел новость тут, оставляю Wanna cry: в США провели экстренное совещание по хакерской атаке Администрация США провела два экстренных совещания по поводу массированной кибератаки. Информационное агентство Рейтер с ссылкой на высокопоставленного чиновника из администрации сообщает, что по приказу президента США Дональда Трампа было собрано экстренное совещание руководителей силовых ведомств. Первая встреча состоялась в пятницу. Второе заседание, участниками которого стали чиновники органов безопасности, прошло уже в субботу. В настоящий момент главные разведывательные ведомства США (ФБР и АНБ) занимаются поиском организаторов кибератаки. Срочность операции связана с тем, что в понедельник, возможно, начнется вторая волна хакерской атаки, об этом сообщил директор Европола Роб Уэйнрайт. Согласно полученной информации, вирус затронул 200 тысяч пользователей в 150 странах мира. В России о распространении вируса сообщили разработчики антивируса Avast, зафиксировавшие в пятницу более 50 тысяч атак с использованием вируса WanaCrypt0r 2.0. Тогда же в «Лаборатории Касперского» сообщили, что зафиксировали около 45 тысяч попыток хакерских атак в 74 странах по всему миру, при этом наибольшее число попыток заражений наблюдается в России. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Наталья Гаак Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 а моя история такая. посетил меня вирус. после его уничтожения стала смотреть что выжило. папку фото все убил, кроме формата раф. где хранились 3дешки не тронул ни текстуры, ни рендеры, хотя в jpeg. фото с телефона так же не тронул..хотя поубивал все на 2х дисках, диск с не тронул. запустила recuva, находит 488000 файлов, тьма фото. но пока восстановить не пробовала, не знаю где память брать..так что такая история Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Mark D. Pearlstone В верхнее сообщение темы добавлена статья с сайта Поддержки Лаборатории Касперского "Информация по ВПО WannaCry и инструкции по борьбе с ним" 4 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Майкл Смит Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Поделюсь своим способом восстановления потерянных файлов. Все они хранились у меня в одной папке на системном диске С. Сначала в "свойствах" - "предыдущие версии папки" не было ничего. Зашел в восстановление системы и там обнаружил "контрольную точку восстановления" от 07.05.2017 (похоже вирус не успел их удалить). Сделал восстановление системы, но файлы так и остались зашифрованными. Однако после этого на той папке, где всё хранилось в "предыдущих версиях папки" появилась возможность восстановить версию от 07.05.2017, что я и сделал. Потерянными оказались примерно 2ГБ информации на рабочем столе. Для этой папки не было предыдущих версий. Стоял Касперский Free. Операционка Win 7 32-bit (обновления были отключены, но заплатка из шапки темы установилась без проблем). Пробуйте, может быть кому-нибудь поможет. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти