Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Среди доступных или среди установленных? Какой у вас Windows? Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Игнатьев Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 DrWeb анонсирует на завтра статью об WannaCrypt.Может чего интересного напишут. Ссылка на комментарий Поделиться на другие сайты More sharing options...
neotrance Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) @Дмитрий Игнатьев, сомневаюсь что напишут что то новое. Разве что, для резонанса, будут обвинять какую нибуть компанию в написании, в распространении этого вируса что тоже маловероятно)) Изменено 15 мая, 2017 пользователем neotrance Ссылка на комментарий Поделиться на другие сайты More sharing options...
andrew75 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Среди доступных или среди установленных? Какой у вас Windows? Среди доступных. Среди установленных тоже нет и не помню, чтобы что-то обновлял в марте. Windows Server 2008 R2. Для начала установите все доступные. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Andrei8081 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Я так понял, что шифровальщик создает сначала файлы с расширением WNCRY... если запретить создание подобных файлов, как поведет себя этот зловред? Зациклится на попытке создать зашифрованный файл, или "не создалось - ну и ладно", и далее - удаляем оригинал файла и обрабатываем следующий? Ссылка на комментарий Поделиться на другие сайты More sharing options...
neotrance Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Andrei8081, читаем Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Для начала установите все доступные. Немного подкоректирую, что если не хотите ставить телеметрию, то можно поставить security only quality update вместо security monthly quality rollup, но их вручную выкачивать придётся. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Эх, закинул все нужные зашифрованные файлы на другой винт, отключил его и переустановил винду( Сколько теперь придется хранить тот винт с шифрованными файлами? Но главное есть надежда, что однажды в далеком будущем....года через 3...хакеры дадут утилиту расшифровки( Ссылка на комментарий Поделиться на другие сайты More sharing options...
maximum Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю. возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные. а собрали они уже около $42386 у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть. 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Шон Конорейкин Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю. возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные. а собрали они уже около $42386 у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть. а у меня в голове странным образом закрадывается мысля о большом сговоре(конечно немного абсурдно, но почему нет) - взаимосвязь вируса и оплаты при помощи биткоина. Биток не контролирует правительство, так почему бы им не создать атаку и обвинить в дальнейшем эту систему оплаты машейнической и запретить(но это всё теории заговора в моей голове ) 1 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
M Sk Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) @Шон Конорейкин, были уже сообщения о проплатах, никому ничего не пришло в ответ. цель это события явно не деньги, а показательная акция. я так думаю. возможно и деньги, но т.к. их C&C серверы в торе почти всегда были в дауне, скорее всего они просто не смогли получать/отправлять данные.а собрали они уже около $42386 у меня есть еще одна мысль, что эти халтурщики целились в небольшой сегмент и вряд ли могли ожидать такой отдачи, это беспреценденто вообще, на них вполне могут открыть охоту, если не уже. а на каждого хакера всегда найдет хакер умнее. мне кажется в их мыслях сейчас явно не деньги, хотя изначально могли бы быть.Имхо, совсем наоборот. Они знали куда целиться. Количество пираток осей у которых отключены обновления огромное. Пострадали именно те у кого осталась не закрытая дыра в системе. Изменено 15 мая, 2017 пользователем M Sk Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 (изменено) А возможно ктото проверил военный инструмент, и мы познали лишь 10% его мощи, ведь таким образом можно и в системе обороны начудить, обрушив все системы безопасности, или того хуже запустить ракеты. И какой такой эльбрус у мвд установлен, не тот ли который и у нас? а то когда каспера устанавливаешь там на картинке гора эльбрус) Изменено 15 мая, 2017 пользователем dron4938 2 1 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Игнатьев Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Как бы там не было, но приходится продумывать варианты как в качестве основной оси использовать линукс.Оно всегда было понятно, что в Микрософт оставила для себя и спецслужб способы мониторинга компьютеров клиента. С этим можно жить при условии, что просмотр содержимого делается аккуратно. Но данный случай, к которому я был не готов, показал, что надеяться что оно и впредь будет гладким - не стоит.Уже при покупке нового ПК буду ставить какой-то Линукс. А виндовые приложения или в вайне, или на виртуалке, или на второй оси. Антивирусы никогда не были панацеей от заражения. Но могу отдать им должное, сильно выручали.А с этим автообновлением в самом деле какая-то беда в Windows 7. Народ его отключает не только из-за пиратских версий, но из-за тормозов, которая служба создаёт в последнее время. 4 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Дмитрий Игнатьев, боюсь вас огорчить, но линукс также имеет уязвимости. Нет идеального программного обеспечения в плане уязвимостей. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Для начала установите все доступные. Вообще все или только обновления безопасности? Есть просто обновления, которые не установлены. Ещё предлагается какой-то 4019264, но это, видимо, не то? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти