Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Андрей Соломко Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 надо срочно скачать дешифратор и идти сразу к потерпевшим) в Египет хоть слетаю))) А теперь по делу. Выбрал и обновил важные обновления в центре обновлений windows 7. Этого достаточно? Там нужный патч есть?) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 т.е 2 000 человек отдельно создавать тему?) дело добровольное. Либо просто установить патч и сделать полную проверку штатным антивирусом если есть, ну а если нет, то воспользоваться KVRT. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Belos2007 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 надо срочно скачать дешифратор и идти сразу к потерпевшим) в Египет хоть слетаю))) А теперь по делу. Выбрал и обновил важные обновления в центре обновлений windows 7. Этого достаточно? Там нужный патч есть?) вы хоть читайте что выше пишут... Ранее сообщалось, что «Лаборатория Касперского» зафиксировала 45 тысяч попыток атак программой-вымогателем в 74 странах по всему миру, причем наибольшее их число было отмечено в России. Программа WannaCrypt атаковала через сетевую уязвимость Microsoft Security Bulletin MS17-010. «За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin», — сообщила «Лаборатория Касперского». Далее: https://news.rambler.ru/world/36861928/?utm_content=news&utm_medium=read_more&utm_source=copylink Ссылка на комментарий Поделиться на другие сайты More sharing options...
hetzer Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 есть ли смысл удалять созданные в каждой папке файлы exe или они потом потребуются для расшифровки? Или они также вредоносны? Ссылка на комментарий Поделиться на другие сайты More sharing options...
menrox Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 мда... касперыч в обед 12.05.17 обкакался по полной. пришлось комп с помощью drweb лечить. KAV removal tool тоже ничего не видел. Ссылка на комментарий Поделиться на другие сайты More sharing options...
GOSPODI POMOGI! Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 установил патч ,пк перезагрузил теперь вылазеет постоянно эта программа Ссылка на комментарий Поделиться на другие сайты More sharing options...
KnightRider Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 (изменено) Нашёл этот файл - он маскируется под дефрагментатор и называется "mssecsvc.exe" в директории Windows(дальше не помню, поиском найдите) Так же надо истребить (лучше засунуть в архив, вдруг понадобится) директорию в ProgramData (Win 7, папка с бессмысленным набором символов). Изменено 12 мая, 2017 пользователем KnightRider 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
stastar Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 установил патч ,пк перезагрузил теперь вылазеет постоянно эта программа Это не эта программа... а как раз ЭТА программа...... с почином.... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Belos2007 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 (изменено) у меня такой вопрос - Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке. это можно будет сделать в безопасном режиме? дело в том, что ПК стоит в нем, в безопасном(с вирусней), но распространения замечено не было... Изменено 12 мая, 2017 пользователем Belos2007 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 @Андрей Соломко, для Windows 7 должны быть установлены КВ4012212 и КВ4012215. Ссылка на комментарий Поделиться на другие сайты More sharing options...
PyJIe33 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 (изменено) Собсно, вставлю свои 5 копеек... Как и у многих, случилось все в обед. В какой-то момент работа ПК жестко встала, потух экран (без перезагрузки), затем продолжилась с дикими тормозами и загрузкой ЦП 100% (видимо, в этот момент вирус пожирал файлы). В тот момент был запущен фотошоп и браузер с сайтом онлайн радио. Личные наблюдения: Также, как у всех, был запущен браузер. А уж ютуб на нем был или нет - не столь важно. Важно, что задействовался Flash. У меня был проигрыватель радио. В ProgramData скрытая папка (о ней тоже все говорили) с файлами в ней, датированные от 09,05,17 16:58 (самый ранний) и 12,05,17 2:22 (у некоторых тоже такое время, ПК был выключен) Дата создания exe-шника в скрытой папке 12,05,17 11:25 - в этот момент все и упало То есть можно предположить, что вирус осел намного раньше и готовил плацдарм для основного удара по всем пользователям 12,05,17. Антивируса не было, т.к. считаю себя достаточно опытным пользователем и всякую муть не скачиваю и не ставлю... хватило 1 раза с Амиго браузером =) На данный момент MLWR подчистил exe-шник с раб. стола и корневой папки вируса, сдерживает. Саму папку пока не удалял. Возможно, путь к расшифровке лежит именно в ней (ведь из нее и была шифровка) Изменено 12 мая, 2017 пользователем PyJIe33 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Para-bel-lum Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Поставил обновление "Установите официальный патч (MS17-010) от Microsoft", после перезагрузки Windows стал уходить в ребут, до этого всё работало без проблем, вируса не было (установил для будущей защиты), пробовал все варианты запуска по F8, ни по каким пунктам windows не загружается, у кого возникла подобная проблема, как решаем? БСОД решается удалением этого патча ( https://kakpedia.org/%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B0-c0000145-%D0%BF%D0%BE%D1%81%D0%BB%D0%B5-%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8-%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9-windows/ 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
ВалерАльбертович Жмышенко Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Нашёл этот файл - он маскируется под дефрагментатор и называется "mssecsvc.exe" в директории Windows(дальше не помню, поиском найдите) у меня каспер находит "mssecsvc.exe" и вроде лечит но он потом опять появляется уже надоело просто отключил все антивирусы и сижу курю Ссылка на комментарий Поделиться на другие сайты More sharing options...
Это просто Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 надо срочно скачать дешифратор и идти сразу к потерпевшим) в Египет хоть слетаю))) А теперь по делу. Выбрал и обновил важные обновления в центре обновлений windows 7. Этого достаточно? Там нужный патч есть?) а Вы знаете где скачать дешифратор? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Para-bel-lum Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 @Андрей Соломко, для Windows 7 должны быть установлены КВ4012212 и КВ4012215. Как их установить, чтобы винда не вылетела в синий экран STOP: c0000145? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти