Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Читайте 1 сообщение в шапке. Миша, есть случаи успешного применения Shadow Explorer после заражения? или все потерто? Да, есть. Если UAC не был отключен. Уважаемые пользователи нашего форума зафиксирована попытка рассылки спама в виде: Будьте бдительны так как вам могут продать кота в мешке! 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) отсутствует дата изменения файлов, можно предположить что файлы не зашифрованы, а в системе сидит программа-вирус которая при открытии файлов, подставляет туда свой код. Если просто у файла изменить расширение, как было добавлено .WNCRY, то дата изменения файла не меняется Изменено 15 мая, 2017 пользователем dron4938 Ссылка на комментарий Поделиться на другие сайты More sharing options...
oit Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 а, есть. Если UAC не был отключен. Уважаемые пользователи нашего форума зафиксирована попытка рассылки спама в виде: Будьте бдительны так как вам могут продать кота в мешке! пиши Игорю, пусть в шапку выносит Ссылка на комментарий Поделиться на другие сайты More sharing options...
Шон Конорейкин Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Отпишусь и я о плачевном результате: в пятницу брат подхватил эту заразу, итог - год работы скрылся за расширением WNCRY. Работы было много сделано, в следствии чего было принято решение о переводе 300$ в виде биткоинов этим тварям. Со всеми % при переводах и пересчетах сумма составила 20000 рублей. Прошло 3е суток, никакого дешифровщика прислано не было. Сегодня окно вируса пропало, сообщение на рабочем столе тоже пропало, но файлы как были зашифрованы, так и остались! 1 4 Ссылка на комментарий Поделиться на другие сайты More sharing options...
oit Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Расшифровки на данный момент нет. Игорь, выдели жирным и красным! Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Да и кстати как можно за милисекунды зашифровать огромные файлы, например видео файлы HD размером по 40гб, как минимум нужно какое-то время на открытие каждого такого файла и внесения изменений в него, а произошло всё очень быстро, может не туда копаем и действительно ничего не зашифровано, но это не точно) 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
maximum Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
idslash Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Да и кстати как можно за милисекунды зашифровать огромные файлы, например видео файлы HD размером по 40гб, как минимум нужно какое-то время на открытие каждого такого файла и внесения изменений в него, а произошло всё очень быстро, может не туда копаем и действительно ничего не зашифровано, но это не точно) глупости не говорите, WannaCry в фоновом режиме шифровал файлы, машина была заражена скорее всего зараннее.(по крайней мере у меня дата некоторых файлов криптора 9.05) Еслиб ничего не было зашифровано уже бы все узнали об этом и радостно трубили. Также здесь https://modexp.wordpress.com/2017/05/15/wanacryptor/набросали подробный алгоритм работы шифровальщика так что без Основного приватного ключа расшифровать ничего не получится. Данный ключ можно было выдрать из памяти в момент генерации, как я понимаю это уже успешно повторили https://twitter.com/gentilkiwi/status/863965718072745985 В нашем случае это бесполезно Ссылка на комментарий Поделиться на другие сайты More sharing options...
andrew75 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Миша, есть случаи успешного применения Shadow Explorer после заражения? или все потерто? Да, есть. Если UAC не был отключен. Если UAC был включен и пользователь не подтвердил запрос. Или если прервали шифрование. Ссылка на комментарий Поделиться на другие сайты More sharing options...
idslash Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) @Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю. возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные. а собрали они уже около $42386 Изменено 15 мая, 2017 пользователем idslash Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Может кому пригодится) 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
kapral33 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Скажите а Ubuntu эта зараза не трогает? Ссылка на комментарий Поделиться на другие сайты More sharing options...
idslash Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Скажите а Ubuntu эта зараза не трогает? не трогает. уязвимы все версии Windows до 10ой которые не пропатчены MS-17-010, либо в которых включен SMBv1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
ontone Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Можете помочь с патчем MS17-010 для Vista 32-bit? На сайте у Майкрософта черт ногу сломит. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Владимир Миленко Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) В бесплатной версии нет проактивной защиты. Бесплатный антивирус не защищает от неизвестных шифровальщиков. Проактивная защита имеется только в платных версиях антивируса. Так что произошло то что и должно было произойти с бесплатной версией антивируса Ну во первых, совсем не факт, что это прям таки должно было произойти. Я годами лазаю по интернету без антивирусов вообще! И у меня никогда не было каких-либо проблем с этим последние 5 лет. Просто нужно соблюдать некоторую осмотрительность и осторожность в работе. Год назад решил поставить себе касперски фри, чтобы просто посмотреть что это и так "на всякий случай", чтобы был. А по поводу вашего утверждения насчет платных программ - вы хотите сказать, что все у кого был Касперски Интернет Секьюрити гарантированно не пострадали? И что данный или какой-то другой продукт смог защитить как от проникновения на компьютер, так и от самого шифрования, если вирусу удалось таки проникнуть внутрь? Это ведь очень важный момент, потому что он может быть как очень хорошей рекламой для Касперского , так и наоборот плохой рекламой, если это не так. Тут самое главное условие - удалось ли самостоятельно защититься антивирусу 12 числа, не 13, когда уже пошли обновления новые рассылать, а именно 12 , в сам момент атаки?! И еще, господа разработчики, вот после всей этой шумихи, когда все устаканется, сделайте прям отдельную статью обзорную и разъясните для всех - какие антивирусы из всей вашей линейки продуктов способны противостоять вирусам-шифраторам, а какие нет, чтобы все примерно понимали, на что им ориентироваться в будущем. Изменено 15 мая, 2017 пользователем Владимир Миленко 3 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти