Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
  • 2 недели спустя...
Опубликовано

Говорят, поймали хацкеров этих. Поэтому может скоро будет надежда на дешифратор.

ссылку на новость

Опубликовано

 

Говорят, поймали хацкеров этих. Поэтому может скоро будет надежда на дешифратор.

 

ссылку на новость
Может ещё не объявляли народу. Инфа от знакомых из органов. Хацкеры русские.
  • Нет слов 2
  • Сомневаюсь 2
Опубликовано

Надо ещё и их компьютеры захватить. Они же не в голове ключи держат.

  • Улыбнуло 2
  • Нет слов 1
Опубликовано

 

 


Инфа от знакомых из органов. Хацкеры русские.
в общем ясно, новость из агенства ОБС.
  • Улыбнуло 4
  • Согласен 2
Опубликовано

Сегодня и вчера были атаки...
слава богу они блокируются.

post-45576-0-78751400-1495601249_thumb.jpg

Опубликовано

 

 


Сегодня и вчера были атаки... слава богу они блокируются.
Судя по номеру порта это не сабж, а что-то другое :).

А для защиты от сабжа, просто поставьте заплатку как указано в шапке.


Судя по IP атака из китая.

Опубликовано

Доброго времени суток.

Заражения сервера я избежал но возник вопрос.

Windows Server 2008 R2. Установил обновление из шапки MS17-010.

После обновления не работает доступ к удаленному рабочему столу сервера.

В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает.

 

Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой?

Опубликовано

По ходу это обновление и закрыло порт через который удалёнка действовала.

Опубликовано

По ходу это обновление и закрыло порт через который удалёнка действовала.

 

Надеюсь что нет. На Windows Server 2008 Standard обновление установилось и рабочий стол доступен. На Windows 7 и Windows XP (есть ещё 5-6 машин) тоже всё хорошо.

Опубликовано (изменено)

Доброго времени суток.

Заражения сервера я избежал но возник вопрос.

Windows Server 2008 R2. Установил обновление из шапки MS17-010.

После обновления не работает доступ к удаленному рабочему столу сервера.

В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает.

 

Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой?

У меня Windows 2008 Server R2. Установилось нормально. RDP работает. Но много успело зашифроваться.

Изменено пользователем discret
Опубликовано

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

post-46023-0-20917700-1495704511_thumb.jpg

Опубликовано (изменено)

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д.

 

http://habrahabr.ru/post/328548/

Изменено пользователем Alekseevich
Опубликовано

 

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д.

 

http://habrahabr.ru/post/328548/

 

Т.е. если буква разделу не присвоена (том не монтирован), то wanacry его не находит. Правильно?

Опубликовано (изменено)

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Нет не шифрует данные. Зона безопасности Акронис остается нетронутой. А вот если хранить акронисовские tib-архивы на обычном разделе, то WannaCry их шифрует.

Изменено пользователем alexacom

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • regist
      Автор regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • RomiruS
      Автор RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • OlegTS
      Автор OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • mcko
      Автор mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • fabbeg
      Автор fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT
×
×
  • Создать...