Перейти к содержанию

Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке


Рекомендуемые сообщения

Опубликовано

Описание угрозы на русском языке

Описание угрозы на английском языке
Эпидемия шифровальщика WannaCry: что произошло и как защититься

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

 

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

"Прямые ссылки на обновления безопасности MS17-010":


 
Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.

Статьи с сайта Поддержки Лаборатории Касперского
Информация по ВПО WannaCry и инструкции по борьбе с ним.
Рекомендации по защите компьютера от программ-шифровальщиков

  • Спасибо (+1) 27
  • Улыбнуло 5
  • Согласен 28
  • Ответов 2,5 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    166

  • Soft

    103

  • jutmost

    85

  • andrew75

    83

Опубликовано

Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы.

Строгое предупреждение от модератора Mark D. Pearlstone
Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании.
  • Спасибо (+1) 3
  • Улыбнуло 1
  • Согласен 20
  • Сомневаюсь 1
Опубликовано (изменено)

@skywalker777, вам вчера ответили. Всё дело в уязвимом протоколе SMB c сервером версии  SMBv1.

Процитируйте, пожалуйста, вчерашний ответ. И если не сильно затруднит - добавьте свои исчерпывающие пояснения и комментарии.

Либо однозначно подтвердите, что вы понятия не имеете.

Спасибо

Изменено пользователем Жека из ЖЭКа
Опубликовано

@votvot, прочтите статьи в верхнем сообщении темы.

из статей поняла что "Заразиться WannaCry можно, вообще ничего не делая" .Именно это и произошло у меня. Но спасибо за ответ, я понимаю, что Вы думаете, что что-то мне объяснили :)

Опубликовано

Еще один вопрос. Имеется ноутбук, виндоус лицензионная 8.1. Автоматические обновления включены. В списке установленных обновлений не вижу обновления KB4012213. Имеются следующие: KB4019215, 4014512, 4014505, 4014567, 4014555, 3008923, 2976978 из установленных с марта месяца. Это нормально? Мне не нужно ставить обновление из файла? При запуске поиска обновлений ничего нового не предлагается.

Опубликовано

@votvot, общение в скайпе и переход в почту вас не заразит, если не будете открывать всякие подозрительные письма, файлы и ссылки. А вот с помощью эксплойта вас заразить могут даже если вы ничего делать не будете.

 

@Mason,  если система пишет, что все обновления установлены, то ставить ничего не нужно.

  • Спасибо (+1) 1
Опубликовано

Прогнал КRT обнаружил опять вирусняк в памяти, и это после установки заплатки (!), перезагрузил машину. Ушел на ужин, вернулся, заработал отключенный за 4 дня ESS 7.0, обновился, и пошел херить автоматом обнаруженное дерьмо... Столько богатств на компе, охренеть не встать (штук 70 зараженных объектов на диске С) в том числе пресловутый msscecv, и дальше трояны win64 и 32

Опубликовано

Ребята тут такая тема, в папке $RECYCLE по ходу лежат все мои файлы внутри не зашифрованные, только название изменено!

Опубликовано

по ходу

А точнее?
Опубликовано

@Vendetta, не надо придумывать всякие сказки.

Почему вы так грубите участникам форума? А вдруг тот случай имеет некоторую связь - вы же не можете этого знать наверняка?

Могли хотя бы усомниться.. осторожно предположить, что имело место быть совпадение.

Опубликовано (изменено)

 

по ходу

А точнее?

 

В диске E где поработал вирус на шифрованием моих файлов есть папка $RECYCLE в ней куча файлов вида 33887.WNCRYT но внутри текст не зашифрованный! Наверное это и есть версии файлов до шифрования?

Осталось только с названиями понять что к чему... Наверное просто пронумерованы по порядку обработки файлов шифровальщиком

Изменено пользователем laptopic
Опубликовано

Я правильно понимаю, если у меня adsl роутер с динамическим IP адресом (+NAT) То вирус не сможет попасть на компьютер через уязвимость сервера SMB.

Опубликовано

но внутри текст не зашифрованный

Если вы видите не зашифрованный текст, то почему спрашиваете те ли это файлы, что до заражения? Просто сравните.

Опубликовано

Еще один вопрос. Имеется ноутбук, виндоус лицензионная 8.1. Автоматические обновления включены. В списке установленных обновлений не вижу обновления KB4012213. Имеются следующие: KB4019215, 4014512, 4014505, 4014567, 4014555, 3008923, 2976978 из установленных с марта месяца. Это нормально? Мне не нужно ставить обновление из файла? При запуске поиска обновлений ничего нового не предлагается.

Аналогично. Предполагаю, что данное критическое обновление входит в одно из других, как составная часть.

Опубликовано

народ, у кого нибудь вообще  получилось на пиратскую win7 установить патчи windows6.1-kb4012212-x64 .msu и windows6.1-kb4012215-x64_ .msu без БСОД после ребута?

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...