Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Среди доступных или среди установленных?

Какой у вас Windows?

Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2.

Ссылка на комментарий
Поделиться на другие сайты

@Дмитрий Игнатьев, сомневаюсь что напишут что то новое. Разве что, для резонанса, будут обвинять какую нибуть компанию в написании, в распространении этого вируса что тоже маловероятно))

Изменено пользователем neotrance
Ссылка на комментарий
Поделиться на другие сайты

 

Среди доступных или среди установленных?

Какой у вас Windows?

Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2.

Для начала установите все доступные.

Ссылка на комментарий
Поделиться на другие сайты

Я так понял, что шифровальщик создает сначала файлы с расширением WNCRY... если запретить создание подобных файлов, как поведет себя этот зловред? Зациклится на попытке создать зашифрованный файл, или "не создалось - ну и ладно", и далее - удаляем оригинал файла и обрабатываем следующий?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Для начала установите все доступные.
Немного подкоректирую, что если не хотите ставить телеметрию, то можно поставить security only quality update вместо security monthly quality rollup, но их вручную выкачивать придётся.
Ссылка на комментарий
Поделиться на другие сайты

Эх, закинул все нужные зашифрованные файлы на другой винт, отключил его и переустановил винду( 

Сколько теперь придется хранить тот винт с шифрованными файлами? Но главное есть надежда, что однажды в далеком будущем....года через 3...хакеры дадут утилиту расшифровки(

Ссылка на комментарий
Поделиться на другие сайты

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.

 

а у меня в голове странным образом закрадывается мысля о большом сговоре(конечно немного абсурдно, но почему нет) - взаимосвязь вируса и оплаты при помощи биткоина. Биток не контролирует правительство, так почему бы им не создать атаку и обвинить в дальнейшем эту систему оплаты машейнической и запретить(но это всё теории заговора в моей голове :) )

  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 

@Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю.

 

возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.

а собрали они уже около $42386

у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.
Имхо, совсем наоборот. Они знали куда целиться. Количество пираток осей у которых отключены обновления огромное. Пострадали именно те у кого осталась не закрытая дыра в системе. Изменено пользователем M Sk
Ссылка на комментарий
Поделиться на другие сайты

А возможно ктото проверил военный инструмент, и мы познали лишь 10% его мощи, ведь таким образом можно и в системе обороны начудить, обрушив все системы безопасности, или того хуже запустить ракеты. И какой такой эльбрус у мвд установлен, не тот ли который и у нас? а то когда каспера устанавливаешь там на картинке гора эльбрус)

Изменено пользователем dron4938
  • Улыбнуло 2
  • Согласен 1
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Как бы там не было, но приходится продумывать варианты как в качестве основной оси использовать линукс.

Оно всегда было понятно, что в Микрософт оставила для себя и спецслужб способы мониторинга компьютеров клиента. С этим можно жить при условии, что просмотр содержимого делается аккуратно. Но данный случай, к которому я был не готов, показал, что надеяться что оно и впредь будет гладким - не стоит.

Уже при покупке нового ПК буду ставить какой-то Линукс. А виндовые приложения или в вайне, или на виртуалке, или на второй оси. Антивирусы никогда не были панацеей от заражения. Но могу отдать им должное, сильно выручали.

А с этим автообновлением в самом деле какая-то беда в Windows 7. Народ его отключает не только из-за пиратских версий, но из-за тормозов, которая служба создаёт в последнее время.

  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

@Дмитрий Игнатьев, боюсь вас огорчить, но линукс также имеет уязвимости. Нет идеального программного обеспечения в плане уязвимостей.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 

 

Для начала установите все доступные.

 

Вообще все или только обновления безопасности? Есть просто обновления, которые не установлены. Ещё предлагается какой-то 4019264, но это, видимо, не то?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...