Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
idslash Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 ну собственно народ который изучает код криптора пишет что шансов восстановить файлы практически нет, т.к. пока никаких ошибок/уязвимостей в алгоритме шифрования не нашли, была надежда на то что приватный ключ можно будет получить при помощи т.н. "Атаки Винера", но в данном случае она бесполезна. Ссылка на комментарий Поделиться на другие сайты More sharing options...
KoSmOs93 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 (изменено) что за папка ProductData 15.0517? в ней-asc10Stat [OtherStat] 09.052.17 15:52 - параметры конфигурации; [OtherStat] SF_129=05/09/2017 SF_131=05/09/2017 SF_1=05/09/2017 SF_15=05/09/2017 SF_6=05/09/2017 SF_12=05/09/2017 SF_145=05/09/2017 SF_159=05/09/2017 SF_32=05/09/2017 SF_34=05/09/2017- параметры конфигурации, и StatCache.db WNCRY 09.052.17 16:01 Изменено 16 мая, 2017 пользователем KoSmOs93 Ссылка на комментарий Поделиться на другие сайты More sharing options...
moscow9990 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Может кому помогу - незнаю.. У меня на одном из зашифрованных компьютеров удалось следующее: 1) скачал образ Strelec_USB и записал его на флэшку - сделал ее загрузочной. 2) загрузился и запустил программу Active File Recovery Как результат удалось восстановить некоторое количество фотографий и документов (которые были удалены на жестком диске, но не переписаны сверху информацей) ... Хоть что-то удалось сохранить.. А вот с зашифрованными файлами сделать ничего не удалось - не восстанавливаются они таким образом.. А в данном случае есть какая-то разница: грузиться из под загрузочной флешки или из под самой винды? Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 А в данном случае есть какая-то разница: грузиться из под загрузочной флешки или из под самой винды? Да, потому что винда во время работы пишет файлы на диск. Чем больше на диск записано после шифрования, тем меньше шансов что-то восстановить таким способом. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandynist Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 (изменено) Я сидел за натом и меня это не спасло. Если быть точным даже за двумя два роутера. За двумя роутерами сидели в одиночку с одним компьютером? Такое чудо зачем? Изменено 16 мая, 2017 пользователем Sandynist Ссылка на комментарий Поделиться на другие сайты More sharing options...
Андрей Соломко Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 (изменено) Опять началось заражение. Установил все описанные в статье обновления, но буквально только что аваст заблокировал mssecsvc.exe Изменено 16 мая, 2017 пользователем Андрей Соломко Ссылка на комментарий Поделиться на другие сайты More sharing options...
dron4938 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Опять началось заражение. Установил все описанные в статье обновления, но буквально только что аваст заблокировал mssecsvc.exe Значит дыра все еще есть даже в 10 винде, если антивирус блокирует на стадии того, что вирус уже находится на системном диске Ссылка на комментарий Поделиться на другие сайты More sharing options...
Андрей Соломко Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Опять началось заражение. Установил все описанные в статье обновления, но буквально только что аваст заблокировал mssecsvc.exe Значит дыра все еще есть даже в 10 винде, если антивирус блокирует на стадии того, что вирус уже находится на системном диске Cорри, на этом пк не было патча. Сейчас обновил, и вирус не появляется. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Cbnb Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 В «Лаборатории Касперского» назвали возможных создателей вируса WannaCry Вирус-вымогатель WannaCry, чьими жертвами стали более 200 тыс. человек и организаций в 150 странах, могли создать северокорейские хакеры из группировки Lazarus, которых обвиняют в организации крупных атак на ЦБ Бангладеш и Sony Pictures Entertainment Создателями вируса-вымогателя WannaCry, атаковавшего в последние дни тысячи компьютеров в 150 странах мира, могут быть хакеры из северокорейской кибергруппировки Lazarus, предположительно ответственной за кражу $81 млн из ЦБ Бангладеш в феврале 2016 года и атаку на кинокомпанию Sony Pictures Entertainment в 2014 году. Об этом написал на своей странице в Facebook главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. По словам аналитика, код, обнаруженный в WannaCry, совпадает с кодом из троянских вирусов, которые применяли Lazarus ранее. «Вы ведь помните еще наших северокорейских грабителей банков через SWIFT и ломателей Sony Pictures? Да, тех самых Lazarus, о которых мы так много [слышали] в последнее время? Детектив закручивается все сильнее, и теперь один и тот же код обнаружен в #WannaCry и в троянцах от Lazarus. <...> Боюсь что после такого Северную Корею в интернете мы больше не увидим», — отметил Гостев. Эксперт также приложил к своей публикации скриншоты двух кодов: один, как утверждает Гостев, принадлежит WannaCry, другой — вирусам Lazarus, они частично совпадают друг с другом. http://www.rbc.ru/technology_and_media/15/05/2017/591a0e459a79470b94272704?from=main Ссылка на комментарий Поделиться на другие сайты More sharing options...
moscow9990 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 А в данном случае есть какая-то разница: грузиться из под загрузочной флешки или из под самой винды?Да, потому что винда во время работы пишет файлы на диск. Чем больше на диск записано после шифрования, тем меньше шансов что-то восстановить таким способом. Но ведь они же зашифрованны, а не удалены Ссылка на комментарий Поделиться на другие сайты More sharing options...
Aleksey Nek Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 (изменено) В «Лаборатории Касперского» назвали возможных создателей вируса WannaCry Вирус-вымогатель WannaCry, чьими жертвами стали более 200 тыс. человек и организаций в 150 странах, могли создать северокорейские хакеры из группировки Lazarus, которых обвиняют в организации крупных атак на ЦБ Бангладеш и Sony Pictures Entertainment Создателями вируса-вымогателя WannaCry, атаковавшего в последние дни тысячи компьютеров в 150 странах мира, могут быть хакеры из северокорейской кибергруппировки Lazarus, предположительно ответственной за кражу $81 млн из ЦБ Бангладеш в феврале 2016 года и атаку на кинокомпанию Sony Pictures Entertainment в 2014 году. Об этом написал на своей странице в Facebook главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. По словам аналитика, код, обнаруженный в WannaCry, совпадает с кодом из троянских вирусов, которые применяли Lazarus ранее. «Вы ведь помните еще наших северокорейских грабителей банков через SWIFT и ломателей Sony Pictures? Да, тех самых Lazarus, о которых мы так много [слышали] в последнее время? Детектив закручивается все сильнее, и теперь один и тот же код обнаружен в #WannaCry и в троянцах от Lazarus. <...> Боюсь что после такого Северную Корею в интернете мы больше не увидим», — отметил Гостев. Эксперт также приложил к своей публикации скриншоты двух кодов: один, как утверждает Гостев, принадлежит WannaCry, другой — вирусам Lazarus, они частично совпадают друг с другом. http://www.rbc.ru/technology_and_media/15/05/2017/591a0e459a79470b94272704?from=main Сейчас все начнут обвинять друг друга преследуя политические цели, англичане тоже уже сказали, что у них есть доказательства причастности русской группировки хакеров, которая ещё пол года назад писала, что у них есть сведения о слабых местах windows Изменено 16 мая, 2017 пользователем Aleksey Nek 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
laptopic Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Вряд ли северокорейцы сделали это, Китай основной союзник тоже пострадал, уже писали что специально в коде вируса оставляют следы того кого надо поставить... Ссылка на комментарий Поделиться на другие сайты More sharing options...
KoSmOs93 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 закрываем порт 135 В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Oleу параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N""EnableDCOM"="N"Перезагружаемся. после этих действий пропала вкладка HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole , так и должно быть? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Но ведь они же зашифрованны, а не удалены оригиналы после шифрования удаляются и если они не были перезаписаны, то их можно восстановить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
KoSmOs93 Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 (изменено) пару минут назад опять какая-то ерунда пыталась залезь, антивирус спас, я надеюсь. Но на всякий отключил и порт 135 В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Oleу параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N""EnableDCOM"="N"Перезагружаемся. ----- Ну может кому еще пригодится; закрыть 445 порт Windows 7 Открываем панель управления -> Система -> Оборудование -> Диспетчер устройств. В меню "Вид" выбираем "Показывать скрытые устройства".В списке устройств появятся "драйвере несамонастраиваемых устройств"Открвыем этот пункт, и в появившемся списке открываем "NETBT" -> Драйвер -> и в Автозагрузка -> Тип ставим "Отключено".Перезагружаемся. Изменено 16 мая, 2017 пользователем KoSmOs93 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти