Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

 

Читайте 1 сообщение в шапке.

Миша, есть случаи успешного применения Shadow Explorer после заражения? или все потерто?

Да, есть. Если UAC не был отключен.

Уважаемые пользователи нашего форума зафиксирована попытка рассылки спама в виде:

 

Будьте бдительны так как вам могут продать кота в мешке!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

JBCE.jpg

отсутствует дата изменения файлов, можно предположить что файлы не зашифрованы, а в системе сидит программа-вирус которая при открытии файлов, подставляет туда свой код.

Если просто у файла изменить расширение, как было добавлено .WNCRY, то дата изменения файла не меняется

Изменено пользователем dron4938
Ссылка на комментарий
Поделиться на другие сайты

 

 


а, есть. Если UAC не был отключен. Уважаемые пользователи нашего форума зафиксирована попытка рассылки спама в виде: Будьте бдительны так как вам могут продать кота в мешке!
пиши Игорю, пусть в шапку выносит
Ссылка на комментарий
Поделиться на другие сайты

Отпишусь и я о плачевном результате: в пятницу брат подхватил эту заразу, итог - год работы скрылся за расширением WNCRY. Работы было много сделано, в следствии чего было принято решение о переводе 300$ в виде биткоинов этим тварям. Со всеми % при переводах и пересчетах сумма составила 20000 рублей. Прошло 3е суток, никакого дешифровщика прислано не было. Сегодня окно вируса пропало, сообщение на рабочем столе тоже пропало, но файлы как были зашифрованы, так и остались!

  • Спасибо (+1) 1
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

Да и кстати как можно за милисекунды зашифровать огромные файлы, например видео файлы HD размером по 40гб, как минимум нужно какое-то время на открытие каждого такого файла и внесения изменений в него, а произошло всё очень быстро, может не туда копаем и действительно ничего не зашифровано, но это не точно)

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Да и кстати как можно за милисекунды зашифровать огромные файлы, например видео файлы HD размером по 40гб, как минимум нужно какое-то время на открытие каждого такого файла и внесения изменений в него, а произошло всё очень быстро, может не туда копаем и действительно ничего не зашифровано, но это не точно)

глупости не говорите,

WannaCry в фоновом режиме шифровал файлы, машина была заражена скорее всего зараннее.(по крайней мере у меня дата некоторых файлов криптора 9.05)

Еслиб ничего не было зашифровано уже бы все узнали об этом и радостно трубили.

 

Также здесь https://modexp.wordpress.com/2017/05/15/wanacryptor/набросали подробный алгоритм работы шифровальщика

так что без Основного приватного ключа расшифровать ничего не получится.

Данный ключ можно было выдрать из памяти в момент генерации, как я понимаю это уже успешно повторили https://twitter.com/gentilkiwi/status/863965718072745985

 

В нашем случае это бесполезно

Ссылка на комментарий
Поделиться на другие сайты

 

Миша, есть случаи успешного применения Shadow Explorer после заражения? или все потерто?

Да, есть. Если UAC не был отключен.

Если UAC был включен и пользователь не подтвердил запрос.

Или если прервали шифрование.

Ссылка на комментарий
Поделиться на другие сайты

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

Изменено пользователем idslash
Ссылка на комментарий
Поделиться на другие сайты

Скажите а Ubuntu эта зараза не трогает?

не трогает. уязвимы все версии  Windows до 10ой которые не пропатчены MS-17-010, либо в которых включен SMBv1

Ссылка на комментарий
Поделиться на другие сайты

 

 

В бесплатной версии нет проактивной защиты. Бесплатный антивирус не защищает от неизвестных шифровальщиков. Проактивная защита имеется только в платных версиях антивируса. Так что произошло то что и должно было произойти с бесплатной версией антивируса
 

 

Ну во первых, совсем не факт, что это прям таки должно было произойти. Я годами лазаю по интернету без антивирусов вообще! И у меня никогда не было каких-либо проблем с этим последние 5 лет. Просто нужно соблюдать некоторую осмотрительность и осторожность в работе. Год назад решил поставить себе касперски фри, чтобы просто посмотреть что это и так "на всякий случай", чтобы был.

 

 

А по поводу вашего утверждения насчет платных программ - вы хотите сказать, что все у кого был Касперски Интернет Секьюрити гарантированно не пострадали? И что данный или какой-то другой продукт смог защитить как от проникновения на компьютер, так и от самого шифрования, если вирусу удалось таки проникнуть внутрь?  Это ведь очень важный момент, потому что он может быть как очень хорошей рекламой для Касперского , так и наоборот плохой рекламой, если это не так. Тут самое главное условие - удалось ли самостоятельно защититься антивирусу 12 числа, не 13, когда уже пошли обновления новые рассылать, а именно 12 , в сам момент атаки?!

 

 

И еще, господа разработчики, вот после всей этой шумихи, когда все устаканется, сделайте прям отдельную статью обзорную и разъясните для всех - какие антивирусы из всей вашей линейки продуктов способны противостоять вирусам-шифраторам, а какие нет, чтобы все примерно понимали, на что им ориентироваться в будущем.

Изменено пользователем Владимир Миленко
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...