Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 2,5k
  • Created
  • Последний ответ

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Описание угрозы на русском языке Описание угрозы на английском языке Эпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после зараж

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба прох

Товарищи программисты. Вам чё слабо написать дешифратор? Хватит нести пургу про шифрование. Зря свой хлеб едите. Зря вам платим. Давайте отрабатывайте. 

Posted Images

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Ссылка на сообщение
Поделиться на другие сайты

 

 

А если у меня нет SMB службы, но порты 135 и 445 открыты, то мне бояться нечего? Или вирус может все равно проникнуть?

Я так понимаю, что это серверная служба а у меня пользовательская версия винды.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

 

 

@skywalker777, данная уязвимость затрагивает все версии Windows.

Так какой ответ на мой вопрос? Если в "включение/выключение компонентов виндовс" нету SMB то мне бояться нечего? Или даже если там его нету, то он один фиг есть в системе и существует опасность заражения? Как проверить?

 

у меня тоже нет SMB, но вирусяк я подхватил.

Ссылка на сообщение
Поделиться на другие сайты

скажите, есть ли смысл вам выслать файлы

нам эти файлы ни к чему. В разделе лечения вирусов работаю такие же простые пользователи, как и все пострадавшие.
Ссылка на сообщение
Поделиться на другие сайты
скажите, есть ли смысл вам выслать файлы в одной папке есть 2 файла - один оригинал(рабочий), второй кодированый

не нужно.

Ссылка на сообщение
Поделиться на другие сайты

Еще раз. КУДА СЛАТЬ ФАЙЛЫ? Обрубил шифрацию до красного экрана. Возможно там сохранен SHA1 ключ, малоли, может поможет это чем то. Представители Касперыча может ответят уже, есть в этом смысл или ключи "запрос-ответ" генерятся на каждом компе динамически?

Не надо никуда ничего слать.

При таком количестве заражений в вирлабах все уже есть.

Тем более закрытые ключи никогда на компьютере не сохраняются.

Ссылка на сообщение
Поделиться на другие сайты

просто такое ощущение, что при кодировке файлов, в каждой папке с файлами создается - 

@WanaDecryptor@.exe (скорее всего уникальный для каждой папки)...

порты 135,137,138,139,445,1900 лучше закрыть

Ссылка на сообщение
Поделиться на другие сайты

Свыше 45 рабочих компьютеров и 420 серверов виртуальной сети W.W.H., обслуживающих коллосальное количество сайтов зарубежом было заблокировано. Всеми силами пытались бороться, даже прибегли к оплате... Но к сожалению деньги ушли - а проблема осталась. Даже прибегали к разного рода ПО деобфускации зашифрованных файлов, вроде "JackJ" и "P-N-H"... Но и этот результат я не буду озвучивать.

 

Вся надежда остается на лабараторию касперского.

Ссылка на сообщение
Поделиться на другие сайты

 

 

 

А если у меня нет SMB службы, но порты 135 и 445 открыты, то мне бояться нечего? Или вирус может все равно проникнуть?

Я так понимаю, что это серверная служба а у меня пользовательская версия винды.

https://ru.wikipedia.org/wiki/Server_Message_Block

 

 

 

@skywalker777, данная уязвимость затрагивает все версии Windows.

Так какой ответ на мой вопрос? Если в "включение/выключение компонентов виндовс" нету SMB то мне бояться нечего? Или даже если там его нету, то он один фиг есть в системе и существует опасность заражения? Как проверить?

 

у меня тоже нет SMB, но вирусяк я подхватил.

 

Но как это возможно? Дырявой службы же нет, почему заражение происходит?

Ссылка на сообщение
Поделиться на другие сайты

.

 

 

Но как это возможно? Дырявой службы же нет, почему заражение происходит?

Это не служба, это сетевой протокол.

Он используется в любой версии Windows. И клиентской и серверной.

Ссылка на сообщение
Поделиться на другие сайты

даже прибегли к оплате... Но к сожалению деньги ушли - а проблема осталась. 

Т.е. деньги ушли, и ничего не произошло? Вообще?!

 

Какой в этом, мать вашу, тогда смысл... Просто похерачить людям файлы?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От regist
      На форуме зарегистрировались мошенники, которые предлагают перевести им деньги, а взамен обещают выслать вам дешифратор.
      Не ведитесь на это. Это развод! Никакого дешифратора у них нет.
      Если вам предлагают купить дешифратор, то просьба сообщите об этом модератору.
    • От RomiruS
      Здравствуйте.
      Уже более двух лет у меня на компьютере файлы, которые были зашифрованы вымогателем "wannacry"
      Всё бы ничего, я бы давно всё снес.. Но семейные фото - всё, что мне нужно восстановить (около 160 гигов).
      Вымогателя увидел после возвращения с работы (компьютер был включен).
      Есть эти же файлы в двух видах (зашифрованные и расшифрованные), прикрепить не знаю как, не разрешает( Есть ли вообще какая-то надежда, что в будущем появиться дешифратор? Или эти файлы пропали навсегда? 
      Спасибо за внимание! 
      Неуязвимости Вам)
    • От OlegTS
      Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.
      CollectionLog-2018.02.12-22.05.zip
      FRST.txt
      Addition.txt
      Shortcut.txt
    • От mcko
      Заразился старый файловый сервер и через смонтированные сетевые диски заразился соседний файловый сервер. Предположительно из под администраторской учетной записи. Прикладываю лог и образцы зашифрованных данных с предполагаемого источника заражения.
      Посодействуйте, пожалуйста, в расшифровке и удалении угрозы.
      Files.zip
      CollectionLog-2017.11.28-10.06.zip
    • От fabbeg
      добрый день!
      шифровальщик съел файлы!
      есть вся информация, указанная в теме.
      прикрепляю.
       
      остальное ссылки на яндекс диск так как невозможно прикрепить gif файл.
      ссылка https://yadi.sk/d/45G1xXYo3Q5hPj
      Как расшифровать данные.TXT

×
×
  • Создать...