Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


pipok

Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на комментарий
Поделиться на другие сайты

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

 

Говорят, поймали хацкеров этих. Поэтому может скоро будет надежда на дешифратор.

 

ссылку на новость
Может ещё не объявляли народу. Инфа от знакомых из органов. Хацкеры русские.
  • Нет слов 2
  • Сомневаюсь 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Сегодня и вчера были атаки... слава богу они блокируются.
Судя по номеру порта это не сабж, а что-то другое :).

А для защиты от сабжа, просто поставьте заплатку как указано в шапке.


Судя по IP атака из китая.

Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток.

Заражения сервера я избежал но возник вопрос.

Windows Server 2008 R2. Установил обновление из шапки MS17-010.

После обновления не работает доступ к удаленному рабочему столу сервера.

В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает.

 

Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой?

Ссылка на комментарий
Поделиться на другие сайты

По ходу это обновление и закрыло порт через который удалёнка действовала.

 

Надеюсь что нет. На Windows Server 2008 Standard обновление установилось и рабочий стол доступен. На Windows 7 и Windows XP (есть ещё 5-6 машин) тоже всё хорошо.

Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток.

Заражения сервера я избежал но возник вопрос.

Windows Server 2008 R2. Установил обновление из шапки MS17-010.

После обновления не работает доступ к удаленному рабочему столу сервера.

В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает.

 

Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой?

У меня Windows 2008 Server R2. Установилось нормально. RDP работает. Но много успело зашифроваться.

Изменено пользователем discret
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

post-46023-0-20917700-1495704511_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д.

 

http://habrahabr.ru/post/328548/

Изменено пользователем Alekseevich
Ссылка на комментарий
Поделиться на другие сайты

 

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д.

 

http://habrahabr.ru/post/328548/

 

Т.е. если буква разделу не присвоена (том не монтирован), то wanacry его не находит. Правильно?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки.

Шифрует ли Wanacry данные на не подключенных томах hdd?

Он их находит?

Спасибо.

 

Нет не шифрует данные. Зона безопасности Акронис остается нетронутой. А вот если хранить акронисовские tib-архивы на обычном разделе, то WannaCry их шифрует.

Изменено пользователем alexacom
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...