Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано

Среди доступных или среди установленных?

Какой у вас Windows?

Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2.

Дмитрий Игнатьев
Опубликовано

DrWeb анонсирует на завтра статью об WannaCrypt.
Может чего интересного напишут.

Опубликовано (изменено)

@Дмитрий Игнатьев, сомневаюсь что напишут что то новое. Разве что, для резонанса, будут обвинять какую нибуть компанию в написании, в распространении этого вируса что тоже маловероятно))

Изменено пользователем neotrance
Опубликовано

 

Среди доступных или среди установленных?

Какой у вас Windows?

Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2.

Для начала установите все доступные.

Опубликовано

Я так понял, что шифровальщик создает сначала файлы с расширением WNCRY... если запретить создание подобных файлов, как поведет себя этот зловред? Зациклится на попытке создать зашифрованный файл, или "не создалось - ну и ладно", и далее - удаляем оригинал файла и обрабатываем следующий?

Опубликовано

 

 


Для начала установите все доступные.
Немного подкоректирую, что если не хотите ставить телеметрию, то можно поставить security only quality update вместо security monthly quality rollup, но их вручную выкачивать придётся.
Опубликовано

Эх, закинул все нужные зашифрованные файлы на другой винт, отключил его и переустановил винду( 

Сколько теперь придется хранить тот винт с шифрованными файлами? Но главное есть надежда, что однажды в далеком будущем....года через 3...хакеры дадут утилиту расшифровки(

Опубликовано

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.

  • Согласен 2
Шон Конорейкин
Опубликовано

 

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.

 

а у меня в голове странным образом закрадывается мысля о большом сговоре(конечно немного абсурдно, но почему нет) - взаимосвязь вируса и оплаты при помощи биткоина. Биток не контролирует правительство, так почему бы им не создать атаку и обвинить в дальнейшем эту систему оплаты машейнической и запретить(но это всё теории заговора в моей голове :) )

  • Улыбнуло 1
  • Согласен 2
Опубликовано (изменено)

 

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

 

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.
Имхо, совсем наоборот. Они знали куда целиться. Количество пираток осей у которых отключены обновления огромное. Пострадали именно те у кого осталась не закрытая дыра в системе. Изменено пользователем M Sk
Опубликовано (изменено)

А возможно ктото проверил военный инструмент, и мы познали лишь 10% его мощи, ведь таким образом можно и в системе обороны начудить, обрушив все системы безопасности, или того хуже запустить ракеты. И какой такой эльбрус у мвд установлен, не тот ли который и у нас? а то когда каспера устанавливаешь там на картинке гора эльбрус)

Изменено пользователем dron4938
  • Улыбнуло 2
  • Согласен 1
  • Сомневаюсь 1
Дмитрий Игнатьев
Опубликовано

Как бы там не было, но приходится продумывать варианты как в качестве основной оси использовать линукс.

Оно всегда было понятно, что в Микрософт оставила для себя и спецслужб способы мониторинга компьютеров клиента. С этим можно жить при условии, что просмотр содержимого делается аккуратно. Но данный случай, к которому я был не готов, показал, что надеяться что оно и впредь будет гладким - не стоит.

Уже при покупке нового ПК буду ставить какой-то Линукс. А виндовые приложения или в вайне, или на виртуалке, или на второй оси. Антивирусы никогда не были панацеей от заражения. Но могу отдать им должное, сильно выручали.

А с этим автообновлением в самом деле какая-то беда в Windows 7. Народ его отключает не только из-за пиратских версий, но из-за тормозов, которая служба создаёт в последнее время.

  • Согласен 4
Опубликовано

@Дмитрий Игнатьев, боюсь вас огорчить, но линукс также имеет уязвимости. Нет идеального программного обеспечения в плане уязвимостей.

  • Согласен 1
Опубликовано

 

 

 

Для начала установите все доступные.

 

Вообще все или только обновления безопасности? Есть просто обновления, которые не установлены. Ещё предлагается какой-то 4019264, но это, видимо, не то?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      Автор regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      Автор RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      Автор OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      Автор mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      Автор fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...