Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано

 

 

А если у меня нет SMB службы, но порты 135 и 445 открыты, то мне бояться нечего? Или вирус может все равно проникнуть?

Я так понимаю, что это серверная служба а у меня пользовательская версия винды.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

 

 

@skywalker777, данная уязвимость затрагивает все версии Windows.

Так какой ответ на мой вопрос? Если в "включение/выключение компонентов виндовс" нету SMB то мне бояться нечего? Или даже если там его нету, то он один фиг есть в системе и существует опасность заражения? Как проверить?

 

у меня тоже нет SMB, но вирусяк я подхватил.

Опубликовано

скажите, есть ли смысл вам выслать файлы

нам эти файлы ни к чему. В разделе лечения вирусов работаю такие же простые пользователи, как и все пострадавшие.
Опубликовано
скажите, есть ли смысл вам выслать файлы в одной папке есть 2 файла - один оригинал(рабочий), второй кодированый

не нужно.

Опубликовано

Ключи шифрование могу генерироваться на основании подключенного оборудования (HDD).... расшифровка может быть уникальная.....

  • Согласен 1
Опубликовано

Еще раз. КУДА СЛАТЬ ФАЙЛЫ? Обрубил шифрацию до красного экрана. Возможно там сохранен SHA1 ключ, малоли, может поможет это чем то. Представители Касперыча может ответят уже, есть в этом смысл или ключи "запрос-ответ" генерятся на каждом компе динамически?

Не надо никуда ничего слать.

При таком количестве заражений в вирлабах все уже есть.

Тем более закрытые ключи никогда на компьютере не сохраняются.

Опубликовано

просто такое ощущение, что при кодировке файлов, в каждой папке с файлами создается - 

@WanaDecryptor@.exe (скорее всего уникальный для каждой папки)...

порты 135,137,138,139,445,1900 лучше закрыть

Опубликовано

Свыше 45 рабочих компьютеров и 420 серверов виртуальной сети W.W.H., обслуживающих коллосальное количество сайтов зарубежом было заблокировано. Всеми силами пытались бороться, даже прибегли к оплате... Но к сожалению деньги ушли - а проблема осталась. Даже прибегали к разного рода ПО деобфускации зашифрованных файлов, вроде "JackJ" и "P-N-H"... Но и этот результат я не буду озвучивать.

 

Вся надежда остается на лабараторию касперского.

Опубликовано

 

 

 

А если у меня нет SMB службы, но порты 135 и 445 открыты, то мне бояться нечего? Или вирус может все равно проникнуть?

Я так понимаю, что это серверная служба а у меня пользовательская версия винды.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

 

 

@skywalker777, данная уязвимость затрагивает все версии Windows.

Так какой ответ на мой вопрос? Если в "включение/выключение компонентов виндовс" нету SMB то мне бояться нечего? Или даже если там его нету, то он один фиг есть в системе и существует опасность заражения? Как проверить?

 

у меня тоже нет SMB, но вирусяк я подхватил.

 

Но как это возможно? Дырявой службы же нет, почему заражение происходит?

Опубликовано

@skywalker777, у всех имеется как минимум сервер версии SMBv1. Как раз он и имеет данную уязвимость.

Опубликовано

.

 

 

Но как это возможно? Дырявой службы же нет, почему заражение происходит?

Это не служба, это сетевой протокол.

Он используется в любой версии Windows. И клиентской и серверной.

  • Согласен 2
Опубликовано

даже прибегли к оплате... Но к сожалению деньги ушли - а проблема осталась. 

Т.е. деньги ушли, и ничего не произошло? Вообще?!

 

Какой в этом, мать вашу, тогда смысл... Просто похерачить людям файлы?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...