Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Наверное это не правильно рекламировать конкурентов, но может, если обратиться в drWeb, там могут помочь. Был случай год назад, у знакомой вирус зашифровал все файлы doc, xls, jpg и другие форматы офисных приложений, попал он через почту, как письмо связанное вроде бы с бухгалтерией, и это тоже было довольно массово, в новостях правда не писали и было видимо это только в России, но на форумах и здесь, и на DrWEB было много сообщений от пострадавших, вирус шифровал ещё файлы 1C, правда у знакомой он как-то этот формат обошёл стороной. В общем обратился в службу поддержки веба (на сайте у них уже была информация о бесплатной расшифровке, но только для обладателей коммерческих продуктов), там сказали, что услуга платная и не факт что удастся восстановить, предложили отправить им несколько зашифрованных файлов и открытый ключ который остался на компе, в итоге мне прислали уже расшифрованные файлы и мне чтобы получить дешифровщик, осталось только приобрести у них конкретный антивирусный продукт с лицензией на два года, это около 5т. рублей, но знакомая потом передумала, сказала что денег пока нет, ну и файлы не такие видимо важные были, в итоге на этом всё и закончилось. Перед расшифровкой мне специалист говорил что шансов восстановить мало, т.к. я не пользователь Веба. Хотя поговаривают, что DrWEB сам этот вирус и запустил.

Ссылка на комментарий
Поделиться на другие сайты

Вот мне интересно, это первый вирус своего рода, до него таких вирусов которые сами проникали-бы на комп в таких масштабах ещё небыло. И глядя на это вирус любой программист может наделать 20 и 30 похожих вирусов, от которых не будет спасения.

Почему первый? Есть не то что парочка похожих, а целый класс таких вирусов. Сетевые черви называются. И эпидемии были.

Ссылка на комментарий
Поделиться на другие сайты

@Иван123, Это всемирный вирус, если касперский или вэб найдут ключи то денег или покупку лицензии точно требовать не будут.

Почему, ключ у каждого должен быть свой, он не один для всех, если в лабораториях где предлагают расшифровку, это занимает какие-то физические и умственные ресурсы, то почему за свои услуги не просить вознаграждение?

Ссылка на комментарий
Поделиться на другие сайты

Это правда что новых заражений больше не будет. (Ну пока во всяком случае)?
 

Специалист по безопасности, известный в Twitter как MalwareTechBlog, обнаружил, что вирус-шифровальщик WanaCrypt0r 2.0 (он же WCry) обращается к незарегистрированному домену со странным именем iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Эксперт решил зарегистрировать сайт с таким именем, чтобы проследить за активностью зловредного ПО, однако он никак не предполагал, что такой шаг приостановит распространение вируса.
Как позже удалось выяснить, WanaCrypt0r 2.0 запрашивает доступ к сайту iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com и в случае успешного обращения прекращает заражение. По всей видимости, создатели вируса оставили для себя возможность при необходимости быстро остановить его распространение.
Ссылка на комментарий
Поделиться на другие сайты

Под «зашифровано RSA» обычно имеется ввиду следующее:

1. Есть публичный RSA-ключ.
2. Генерируется (к примеру) AES ключ.
3. AES ключ шифруется публичным RSA-ключом.
4. Файлы шифруются AES ключом.
5. AES ключ уничтожается, остается только его зашифрованная RSA копия.

как видно, приватный RSA-ключ на клиенте не генерируется.

 

Если по-русски, ключ создался рандомный у всех и зашифровался тем ключем который у хакеров.

 

Ктонить пробывал андроид телефон подключить к компу, а то нужно, но ссыкатно

Ссылка на комментарий
Поделиться на другие сайты

 

Это правда что новых заражений больше не будет. (Ну пока во всяком случае)?

 

Специалист по безопасности, известный в Twitter как MalwareTechBlog, обнаружил, что вирус-шифровальщик WanaCrypt0r 2.0 (он же WCry) обращается к незарегистрированному домену со странным именем iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Эксперт решил зарегистрировать сайт с таким именем, чтобы проследить за активностью зловредного ПО, однако он никак не предполагал, что такой шаг приостановит распространение вируса.
Как позже удалось выяснить, WanaCrypt0r 2.0 запрашивает доступ к сайту iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com и в случае успешного обращения прекращает заражение. По всей видимости, создатели вируса оставили для себя возможность при необходимости быстро остановить его распространение.

 

Вот вчера в новостях писали, что создатели вируса его перезапустили, правда сегодня об этом не встретил ни одной новости.

Ссылка на комментарий
Поделиться на другие сайты

видимо да, либо если подменить ключ на свой. но какой в этом смысл)

 

Данный ключ можно было выдрать из памяти в момент генерации

 

а вы знаете каким образом можно было бы выдернуть нужный ключ, когда вирус шифрует файлы?

чем? какой программой?

 

я просто дурак, вчера второй раз его хапнул

может третий раз его пригласить :lol: , и попытаться вычислить необходимый ключ? или это бред?

Изменено пользователем JustNickname
Ссылка на комментарий
Поделиться на другие сайты

 

Это правда что новых заражений больше не будет. (Ну пока во всяком случае)?

 

Специалист по безопасности, известный в Twitter как MalwareTechBlog, обнаружил, что вирус-шифровальщик WanaCrypt0r 2.0 (он же WCry) обращается к незарегистрированному домену со странным именем iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Эксперт решил зарегистрировать сайт с таким именем, чтобы проследить за активностью зловредного ПО, однако он никак не предполагал, что такой шаг приостановит распространение вируса.
Как позже удалось выяснить, WanaCrypt0r 2.0 запрашивает доступ к сайту iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com и в случае успешного обращения прекращает заражение. По всей видимости, создатели вируса оставили для себя возможность при необходимости быстро остановить его распространение.

 

Случайно обнаруженный способ остановить распространение вируса-вымогателя WannaCry больше не работает. Создатели вируса усовершенствовали его код и выпустили новую версию вредоносной программы

 

http://www.rbc.ru/technology_and_media/14/05/2017/5918bae09a7947ce8cc186a1?from=main

 

вот тут интересно почитать

https://habrahabr.ru/company/pentestit/blog/328606/

Изменено пользователем dron4938
Ссылка на комментарий
Поделиться на другие сайты

 

да, только на некоторых пиратках этот патч вызывает BSOD

подозреваю, что вы путаете с другим патчем, который обновлял драйвер ядра (там и на некоторых лицензионных была проблема). С этим патчем насколько знаю никаких проблем нет.

Но в любом случае обсуждение пираток здесь запрещено.

 

не, я не путаю) много сообщений на эту тему видел, плюс видел вживую, касается тех пираток где smbv1 уже вырезан скорее всего.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Стоит SP1, но почитав форум, а именно отзывы тех кто уже пробовал ставить патч 17-010, опасаюсь, что может не встать сам по себе и ему нужны некоторые предыдущие патчи
По отзывам тех, кого лечил в разделе лечения (за этой темой не следил) нужен только SP1. Без него не ставиться, а если он стоит то устанавливается и ничего дополнительно не требует. Но в любом случае советую поставить и другие обновления безопасности. Хотя бы секурите онли. К примеру за май это KB4019263 и в нём ещё подобные свежие  дыры закрыты.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Стоит SP1, но почитав форум, а именно отзывы тех кто уже пробовал ставить патч 17-010, опасаюсь, что может не встать сам по себе и ему нужны некоторые предыдущие патчи

По отзывам тех, кого лечил в разделе лечения (за этой темой не следил) нужен только SP1. Без него не ставиться, а если он стоит то устанавливается и ничего дополнительно не требует. Но в любом случае советую поставить и другие обновления безопасности. Хотя бы секурите онли. К примеру за май это KB4019263 и в нём ещё подобные свежие  дыры закрыты.

Спасибо. Их ставить вручную?

Ссылка на комментарий
Поделиться на другие сайты

 

видимо да, либо если подменить ключ на свой. но какой в этом смысл)

 

Данный ключ можно было выдрать из памяти в момент генерации

 

а вы знаете каким образом можно было бы выдернуть нужный ключ, когда вирус шифрует файлы?

чем? какой программой?

 

я просто дурак, вчера второй раз его хапнул

может третий раз его пригласить :lol: , и попытаться вычислить необходимый ключ? или это бред?

 

теоретически выдернуть можно, но для этого перед запуском криптора нужно подготовить машину )

опять же пока это лишено смысла)

возможно он в памяти, т.е. нужно будет снимать дамп.

но это врядли нам поможет. разве что для эксперимента, но этим уже занимаются профи) Если у них чтото получится, то все об этом узнают.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Их ставить вручную?
Если security only quality update, то да их только вручную. Если security monthly quality rollup то через центр обновления windows.

PS. про их отличие писал тут и пара постов вниз.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А интересно, хотя-бы в теории можно-ли сделать дешифратор,  или это сильно сложно и никто этим заниматься не будет.?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...