Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Коллеги, подскажите, если я бэкапы шифрую aes256, то подобные вирусы их не тронут? Если тронут, то какая панацея?

Хранить их на внешних дисках, неподключенных к компьютеру.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Коллеги, подскажите, если я бэкапы шифрую aes256, то подобные вирусы их не тронут? Если тронут, то какая панацея?

Хранить их на внешних дисках, неподключенных к компьютеру.

 

А если сетевой диск?

Ссылка на комментарий
Поделиться на другие сайты

 

 

Коллеги, подскажите, если я бэкапы шифрую aes256, то подобные вирусы их не тронут? Если тронут, то какая панацея?

Хранить их на внешних дисках, неподключенных к компьютеру.

 

А если сетевой диск?

 

Нет никакой гарантии))) все надо хранить на бумагах) и фото рапечатывать)

Ссылка на комментарий
Поделиться на другие сайты

Лови, наклепал чтобы не мучаться, актуально для Windows 7 64

Отключеие/включение 135, 445 порта и SMBv1 протокола

https://yadi.sk/d/jZYi1mP33JCxZ7

я сначала : 

1  порт 135 

В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole

у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"

"EnableDCOM"="N"

Перезагружаемся.

 

2 порт 445

Диспетчер устройств. В меню "Вид" выбираем "Показывать скрытые устройства".

В списке устройств появятся - драйвера несамонастраиваемых устройств.

Открываем этот пункт, и в появившемся списке открываем "NetBT " -> Драйвер -> и в Автозагрузка -> Тип ставим "Отключено".

Перезагружаемся.

 

135 в итоге не отключился, да и 445 настораживал, поэтому я добавил к этому ;

 

3   445 добил 

удаляем это значение. в окне Редактор реестра откройте раздел [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\N etBT\Parameters]; – удалите строковый (REG_SZ) параметр TransportBindName значение по умолчанию \Device\ и у все имеющихся- сontrolSet002 сontrolSet001 -если есть, и у CurrentControlSet

Перезагружаемся.

 

4 135 

Пуск -> Выполнить и вводим

Dcomcnfg.exe

Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить использовать DCOM на этом компьютере".

Перезагружаемся.

Полный путь к "Свойства по умолчанию":

Службы компонентов-Компьютеры-Мой Компьютер-Свойства-"Свойства по умолчанию" ,

чисто символично зашел, галочки там и не было, но при нажатии ОК меня попросили подтвердить действия. перезагрузка. и порты отключились. :ura: 

Проверить открыт/закрыт порт онлайн можно здесь https://hidemy.name/ru/ports/  :hunter:

Ссылка на комментарий
Поделиться на другие сайты

Онлайн сервисы ничего толком не проверяют. Узнать 100% состояние порта можно так:

 

JDVL.jpg

 

и видим что 135 445 порт LISTENING — означает что это открытый порт, слушающий соединение.

Ссылка на комментарий
Поделиться на другие сайты

Лови, наклепал чтобы не мучаться, актуально для Windows 7 64

Отключеие/включение 135, 445 порта и SMBv1 протокола

https://yadi.sk/d/jZYi1mP33JCxZ7

 

Не сработало. Перезагрузился, порты остались открыты

Ссылка на комментарий
Поделиться на другие сайты

 

Лови, наклепал чтобы не мучаться, актуально для Windows 7 64

Отключеие/включение 135, 445 порта и SMBv1 протокола

https://yadi.sk/d/jZYi1mP33JCxZ7

 

Не сработало. Перезагрузился, порты остались открыты

 

Так я уже 2 часа тут толкую о том, что правка в реестре не отключает порты)

Ссылка на комментарий
Поделиться на другие сайты

а может быть, что этого протокола SMBv1 вообще нет у меня? по пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters нет пункта SMBv1, а после выполнения команды: dism /online /norestart /disable-feature /featurename:SMB1Protocol пишет: имя компонента "SMB1Protocol" неизвестно. патч поставить не удается, автономный установщик Windows выполняет бесконечный поиск обновлений на этом компьютере. Windows 7 Home Premium SP1 x64

Ссылка на комментарий
Поделиться на другие сайты

Странно я поставил патчь от майкрософта, прописал в командной строке "dism /online /norestart /disable-feature /featurename:SMB1Protocol" И всё равно получается что у меня порты открыты?

И главное когда я ввёл команду в командую строку, мне написали что функция отключена 100.0%

post-45730-0-98110200-1494940186_thumb.jpg

Изменено пользователем kapral33
Ссылка на комментарий
Поделиться на другие сайты

Странно я поставил патчь от майкрософта, прописал в командной строке "dism /online /norestart /disable-feature /featurename:SMB1Protocol" И всё равно получается что у меня порты открыты?

И главное когда я ввёл команду в командую строку, мне написали что функция отключена 100.0%

Они и останутся открытыми. Патч убирает уязвимость, а не закрывает порты. А команда выключает SMBv1, но тоже не закрывает порты.

Изменено пользователем Кирилл Воронин
Ссылка на комментарий
Поделиться на другие сайты

А может вы не будете страдать глупостью и установите просто патч.

Так если он не ставится, после него синий экран, вот мы о чем. Зачем мне патч, после которого виндовс не запускается) что мне в синем экране делать?

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Я уже заказал и сегодня заберу Windows 10 за 12000р. Уж лучше чем 300$ хакерам дарить))) 

Возможно мелкософт с ними в сговоре? и после этих атак лицензионные windows 10 будут разлетаться, как горячие пирожки, имхо.

  • Улыбнуло 1
  • Нет слов 1
  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Прочитал ветку. Свои 5 копеек вставлю.

MSE с 070517 (на рабочих станциях) отбивается от заразы из вне.Обновления автоматом не ставятся, по собственной статистике от них больше геморроя чем пользы (Win7ProSP1). На серваках (Win2008R2SP1) обновы льются автоматом (на обоих все якобы установлено), на одном все ок,заплатка от wannacry стоит, работает в норм режиме, на второй, постоянно ломится зараза, посмотрел на наличие заплаток от wannacry, их не оказалось, поставил вручную, дрянь ломиться перестала.

Накатил заплатки на раб.станции, все встало норм (без бсод), попытки прорваться прекратились. Фактически на раб.станциях стоит пиратка, хотя боксы с ключами есть в сейфе.

1. Бсод ни как не связан с пираткой.

2. На двух одинаковых серверах на которых система рапортует, что все обновы стоят, фактически на одном заплаток не было, загадка...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...