Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано

Когда вчера обнаружил вирь - удалил всю папку с ним, в т.ч. и открытые ключи (программа для восстановления удаленных файлов ничего не видит, вернуть не могу). Теперь всё, файлам хана в любом случае? Или для всех открытый ключ одинаковый?

Опубликовано

@windows7,ого, на какие? что я пропустил? 

 no_more_ransom в инете вбей и там самый первый сайт должен быть)

там всё поймешь.

Опубликовано

Вчера спрашивал, но так никто нормально не ответил. Если на компе вообще нету этого SMB, то риск есть? Я и в реестре смотрел и в установленных компонентах винды. Как вообще узнать есть он или не? Потому что везде по гайдам если смотреть, то у меня такого нету, вот например.

http://winitpro.ru/index.php/2017/05/10/otklyuchenie-smb-1-0-v-windows-10-server-2016/

 

У меня обычная юзерская винда, не сервер ни разу. Удаленное управление не юзаю.

Как проверить есть ли этот протокол в системе вообще или не.

Опубликовано

@skywalker777, вам не проще ли поставить обновление и не думать есть риск или нет?

  • Согласен 1
Опубликовано

@skywalker777, вам вчера ответили. Всё дело в уязвимом протоколе SMB c сервером версии  SMBv1.

  • Не согласен 1
Опубликовано

При вводе команды

dism /online /norestart /disable-feature /featurename:SMB1Protocol

 

Тоже вылезает такое:

 

Имя компонента "SMB1Protocol" неизвестно.
Имя компонента Windows не распознано.
Воспользуйтесь параметром /Get-Features, чтобы найти имя компонента в образе, и повторите команду.
 
Значит таки бояться нечего?
Опубликовано

@skywalker777, рекомендуем установить обновление и прочитать предыдущий пост. 

Опубликовано

@skywalker777, рекомендуем установить обновление и прочитать предыдущий пост. 

Тогда получается, что то что здесь написано вранье?

https://sonikelf.ru/massovaya-ataka-wana-decrypt0r-2-0-ot-12-maya/

 

Уязвимость так-же можно временно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке.

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Опубликовано

kb4012212 - это и есть нужная обнова да? Просмотрел журнал не нашел такое же, есть аналогичное - кв4019112
 

Андрей Меньшиков
Опубликовано

Конечно ничего не могу сказать, но полазив в зашифрованных файлах нашёл кое что ( 1 строка, а именно 6-ть четырёх битных символов) везде одинаковы, немного поразмышляв, залез в инет unicod и перевёл парочку, вышла кракозябра, которая принадлежит :

Унифицированные иероглифы ККЯ

坁乁䍒夡 вот если перевести эти символы или коды...5741 4e41 4352 5921 0001 0000, вопрос такой, кому не трудно через sublime проверьте у всех ли файлы начинаются с такого кода??

Опубликовано

 
Значит таки бояться нечего?

 

Что вам мешает установить обновления? Может быть, сегодня вам бояться не чего, а завтра запустят другой вирус, эксплуатирующий другую уязвимость. А после завтра третий... Ставьте заплатки.

Опубликовано
kb4012212 - это и есть нужная обнова да? Просмотрел журнал не нашел такое же, есть аналогичное - кв4019112

ориентируйтесь на версию ос и разрядность

Опубликовано

 

 
Значит таки бояться нечего?

 

Что вам мешает установить обновления? Может быть, сегодня вам бояться не чего, а завтра запустят другой вирус, эксплуатирующий другую уязвимость. А после завтра третий... Ставьте заплатки.

 

Ну так обновление же только на эту уязвимость. У меня пиратка, левые обновы ставить риск, что активация слетит, плюс винда сама по себе может упасть, недавно ставил какие-то апдейты, потом пришлось откатывать обратно, ибо заглючило.

Опубликовано

Кто-нибудь, проясните, публичные ключи у всех одинаковые, или же нет?

Опубликовано
Ну так обновление же только на эту уязвимость. У меня пиратка, левые обновы ставить риск, что активация слетит, плюс винда сама по себе может упасть, недавно ставил какие-то апдейты, потом пришлось откатывать обратно, ибо заглючило.

за все последствия отвечаете вы сами. Поэтому вам решать устанавливать обновление или нет. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...