Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Jerico_unlim Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 Анлокер реальный, ну мало-ли кто-нибудь разберет его на части, и т.д. ну вобщем мне помог, все расшифровало, выкладываю еще раз. П.С. Насчёт вирус тотал не знаю, но KIS 2016 со свежими базами молчал как партизан пока все расшифровывалось. Файл в архиве, т.е. exe не пропускает форма. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 ну мало-ли кто-нибудь разберет его на части, и т.д.Кому надо (если существует), у того для разбора есть. Пока есть срабатывания выкладывать не стоит. Можете сами загрузить туда и проверить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Jerico_unlim Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 Могу кстати кинуть пару зашифрованых файлов под "мой" анлокер, вдруг кому-нить пригодиться... ну мало-ли кто-нибудь разберет его на части, и т.д.Кому надо (если существует), у того для разбора есть. Пока есть срабатывания выкладывать не стоит. Можете сами загрузить туда и проверить. Щас погляжу Да Virus Total ругается, согласен. Но на другом компе KIS2017 и тоже говорит угроз нет, как так? а тотал - 18 engines detected this file Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 @Jerico_unlim, можете в вирлаб отправить. Может там ничего особенного и нету. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Jerico_unlim Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 @Jerico_unlim, можете в вирлаб отправить. Может там ничего особенного и нету. Ну я вроде как помочь хотел людям, а столько сложностей в итоге, в общем есть файлы шифрованые+анлокер который мне подошел, если кто головастый заинтересуется, скину, ковыряйте. Ссылка на комментарий Поделиться на другие сайты More sharing options...
wumbo12 Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 (изменено) Могу кстати кинуть пару зашифрованых файлов под "мой" анлокер, вдруг кому-нить пригодиться... ну мало-ли кто-нибудь разберет его на части, и т.д. Кому надо (если существует), у того для разбора есть. Пока есть срабатывания выкладывать не стоит. Можете сами загрузить туда и проверить. Щас погляжуДа Virus Total ругается, согласен. Но на другом компе KIS2017 и тоже говорит угроз нет, как так? а тотал - 18 engines detected this file[/size] Попробуйте обновить базы свежые, детект должно быть. Если нет детект , то нужно отправить https://virusdesk.kaspersky.ru . Изменено 23 октября, 2017 пользователем wumbo12 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Jerico_unlim Опубликовано 23 октября, 2017 Share Опубликовано 23 октября, 2017 Могу кстати кинуть пару зашифрованых файлов под "мой" анлокер, вдруг кому-нить пригодиться... ну мало-ли кто-нибудь разберет его на части, и т.д.Кому надо (если существует), у того для разбора есть. Пока есть срабатывания выкладывать не стоит. Можете сами загрузить туда и проверить.Щас погляжуДа Virus Total ругается, согласен. Но на другом компе KIS2017 и тоже говорит угроз нет, как так? а тотал - 18 engines detected this file[/size] Попробуйте обновить базы свежые, детект должно быть. Если нет детект , то нужно отправить https://virusdesk.kaspersky.ru . Базы на обоих компах наисвежейшие, от сегодня, анлокер отработал как надо, лишнего ничего не произошло, если что произойдет отпишусь. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 21 февраля, 2019 Share Опубликовано 21 февраля, 2019 Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке. ССылка почему-то уже недействительна. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 21 февраля, 2019 Share Опубликовано 21 февраля, 2019 (изменено) Отсюда качайте: https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010 + В закрепленном первом сообщении под спойлером есть прямые ссылки. Изменено 21 февраля, 2019 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 Для "XP и "8-ки" уже ссылок в указанном документе нет. Может, как-то залить эти обновления на сервера Лаборатории Касперского, и дать ссылку, а то вдруг его вообще удалят с серверов? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 @Peter15, в прикреплённом сообщении есть прямые ссылки. Для XP и 8.1 проверил - работают. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 есть прямые ссылки. Пока есть. Но могут, наверное, убрать с серверов, раз убрали ссылки с того документа? 8.1 Для 8 вообще-то (8.0). Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 Для 8 вообще-то (8.0). Какое тогда единичное обновление, если ещё до 8.1 не обновились? Обновления не убирают, если нет дублирующего, и то не факт, что их вообще убирают. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Peter15 Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 Какое тогда единичное обновление, kb4012214 для обеих разрядностей. У вас его почему-то нет тоже. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 15 сентября, 2019 Share Опубликовано 15 сентября, 2019 @Peter15, в этой теме указано то, что требовалось для закрытия уязвимости в то время. Устанавливайте все обновления через ЦО и не ищите себе же проблемы. Microsoft уже всё сделали за вас, осталось только запустить обновление ОС. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти