Wanna crypt се разширява. Wana Decryptor (WannaCry, WanaCrypt0r, WNCRY, WannaCrypt), как и как да декриптирате файлове. WannaCry атака по целия свят

От няколко дни вирусът WannaCrypt (WannaCry, WCry, WNCRY) тероризира компютрите по целия свят. Вирусът е по целия свят, за един тъжен час fakhіvtsy, но zumіv знаят начина да заобиколят obezhennya и prokotivsya.

Какво се случва при заразяване

Вирусът WannaCrypt (WannaCry, WCry, WNCRY) сканира компютърни дискове и криптира файлове на нов език, като ги разширява с разширението WNCRY. В такъв ранг системни файловестават недостъпни. Ако антивирусът блокира бавната софтуерна защита, тогава файловете все още са криптирани.

На екрана на заразения компютър се появява съобщение с молба да платите за вашите данни. Препоръчително е да прехвърлите единична сума в биткойни към водка zdirnik.

Как да се предпазим от вируса WannaCrypt

На Нарази компютърен вирус WannaCrypt не е защитен само за Windows OS и не работи с macOS.

За zakhistu компютър pіd keruvannyam WindowsВ отговор на вируса WannaCrypt, пластирът MS17-010 трябва да бъде изтеглен от официалния уебсайт на Microsoft, който има ефект на вирус-победител. Поради мащаба на инфекцията, Microsoft пусна актуализации за всички свои операционни системи, включително Windows XP, който не се поддържа от ерата на 2004 г.

Вижте също един от начините за защита срещу вируса WannaCrypt с помощта на затваряне на порт 445:

Подобно на Microsoft, те защитават антивирусната програма Windows Defender автоматично от вируси. За антивируси на трети страни, varto останалата версияи активирате мониторинг на системата. Ако се наложи да проверите отново системата и в случай на откриване на широки атаки (MEM:Trojan.Win64.EquationDrug.gen) - преизползвайте се и преконзолирайте, след като пачът MS17-010 бъде инсталиран на вашия компютър.

Колко стабилен е компютърът, който вече е заразен с вируса WannaCrypt

Ако вашият компютър вече е заразен с вируса WannaCrypt (WannaCry, WCry, WNCRY), се препоръчва да направите следното:

1 - Забележка небрежен режиміz vantazhennyam мрежови драйвери. В Windows 7 е необходимо да презаредите системата и да натиснете клавиша F8 за един час. Има и инструкции как да използвате този код за други версии, Windows 8 и Windows 10.

2 - Можете да го видите сами лоши програмиЧрез отдалечен софтуер. Ale за уникално извинение, което е приложено към системата за злонамерен софтуер, по-добре е да ускорите с антивирусни програми (например SpyHunter Anti-Malware Tool, Malwarebytes Anti-malware или STOPZilla)

3 - През останалото време - подновяването на криптирани файлове, като следващата стъпка след Wncry се изтрива. В противен случай можете да управлявате файлове за системни файлове и регистри.

За да възстановите файловете, можете да завъртите декриптора, както и помощната програма Shadow Explorer (завъртете другите копия на файловете и изхода на криптираните файлове) или Stellar Phoenix Windows Data Recovery. За търговците от Край Колишни SRSR е безплатно (за некомерсиални победи) R.saver решение за руски търговци на дребно.

Гледайте инструкциите, за да избегнете вируса WannaCrypt:

За съжаление, всички методи не гарантират нова актуализация на файловете, тъй като не сте направили резервно копие на данните.

Wikup: Win32 C/WannaCrypt.A!є scatter virus, открит от декилком антивируси и анти-разлив софтуер. Wikup:Win32 C/WannaCrypt.A! евристична проява на PCM се класифицира като вирус, защото причинява и унищожава злонамерена заплаха в Windows XP, Windows Vista, Windows 7, Windows 8 или 10 Windows компютърна система.

Какво е winkup:Win32 w/WannaCrypt.A!PCM?

Wikup:Win32 C/WannaCrypt.A!PCM променя системните файлове, добавя нови папки, създава задачи на Windows и добавя файлове, за да зарази зла компютърна система. Wikup:Win32 Z/WannaCrypt.A!PCM вирус, който se zavantazhuetsya и падна на вашия компютър за един час сърфиране в Интернет.

Yak vikup: Win32 s / WannaCrypt.A! PCM заразява компютъра?

Не мога да разбера повече от това, като викуп: Win32 s / WannaCrypt.A! Unsafe PCM е инсталиран на техните компютри, докато техните антивирусни програми го определят като злонамерена заплаха, злонамерен софтуер или вируси.

Wikup: Win32 C/WannaCrypt.A! отдалечен PCM

Ето как вашият хост показва паролата: Win32 s / WannaCrypt. Известно е, че Win е умна и прави ransom:Win32/WannaCrypt.A!PCM видим на вашия компютър.

Krok 1: Изтеглете всички процеси на Ransom:Win32/WannaCrypt.A!rsm в диспечера на задачите

Krok 2: Премахване на сателитни програми Ransom:Win32/WannaCrypt.A!rsm


Krok 3: Изтрийте записа Ransom:Win32/WannaCrypt.A!rsm в системния регистър


Krok 4: Изтеглете папката shkіdlі vіdі і, поязайте от Ransom:Win32/WannaCrypt.A!rsm


Krok 5: Преглед на Ransom:Win32/WannaCrypt.A!rsm от вашия браузър

Vykoristovyte zasіb vydalennya shkіdlivih програми Spyhunter іlki за показване. че .

Internet Explorer

Vykoristovyte zasіb vydalennya shkіdlivih програми Spyhunter іlki за показване. че .

Mozilla Firefox


Vykoristovyte zasіb vydalennya shkіdlivih програми Spyhunter іlki за показване. че .

Google Chrome

* SpyHunter скенер, публикуван на този сайт, се използва само в резултат на откритието. . За да използвате функцията за дистанционно управление, ще трябва да донесете нова версия SpyHunter. Ако искате да видите SpyHunter, .

Избрана информация.

На 12 май започна епидемия от калпав софтуер Wana Decryptor, който криптира данни на компютъра на koristuvach.

Как Wana Decryptor заразява компютрите?
wana decrypt0r операционна система Windows. Тази разлика е валидна за всички текущи версии на Windows, от Windows 7 до Windows 10.

Tsya кавга е затворена с кръпка MS17-010(Актуализация на сигурността за Windows SMB Server) 14 март 2017 г(както сте активирали автоматично актуализиране, след което инсталирайте кръпката ръчно)

Погрижете се за подобряването на сигурността.

Практика на як Wana Decryptor.
Безплатна услуга за автоматизиран анализ на злонамерен софтуер - Осъществено от VxStream Sandbox - Преглед на резултатите от онлайн анализ на файлове за "@ [защитен с имейл]"

При първото стартиране файлът се зарежда в същата папка като инсталатора. Файлът е архиви, защитени с парола 7zipфайлове от някакъв обрат в роботизирания shkidlivy PZ

В povіdomlennі за vykup vykoristovuetsya същото mova, като vykupovuє koristuvach компютър. В момента Wana Decrypt0r поддържа стъпка ход:

български, китайски (опростен), китайски (традиционен), хърватски, чешки, датски, холандски, английски, филипински, финландски, френски, Nіmechchina, гръцки, индонезийски, италиански, японски, корейски, латвийски, норвежки, полски, португалски, румънски, руски, словашки, испански, шведски, турски, виетнамски,

Дали WanaCrypt0r zavantazhu TOR браузър (Изтегляне на Tor), който vikoristovuєtsya за комуникация с контролните сървъри на криптиращия вирус. Ако този процес е деактивиран, вирусът ще убие командата, с помощта на която ще възстанови достъпа до всички налични директории и файлове.

CMD/партида:

icacls. /grant Everyone:F /T /C /Q

Това е необходимо, за да криптирате как можете още файловена заразения компютър
И така самият той се опитва да завърши следните процеси:

CMD/партида:

taskkill.exe /f /im mysqld.exe taskkill.exe /f /im sqlwriter.exe taskkill.exe /f /im sqlserver.exe taskkill.exe /f /im MSExchange* taskkill.exe /f /im Microsoft.Exchange. *

Позволете ми да криптирам bazi danih.

Zdirnik криптира файлове с обидни разширения

Кодът:

Der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, . vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif , .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, . gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt , .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, . док

Шифрираните файлове може да имат допълнителни разширения WNCRYследвайки стандарта

След криптирането на файловете към директорията се добавят два файла:

Нека се опитаме да почистим тъмните копия и, ако е възможно, да възстановим файловете в бъдеще Windows(Системни актуализации, архивиране по-късно)

CMD/партида:

C:\Windows\SysWOW64\cmd.exe /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set (по подразбиране) boostatuspolicy ignoreallfailures & bcdedit /set (по подразбиране) recoveryenabled no & wbadmin delete catalog


!!Ако опитате командата vikonate, командата за изчистване ще поиска UAC и, ако е необходимо, HI, тогава командата няма да бъде vikonan, което дава висок шанс за възстановяване на информацията.
Ако имате деактивиран UAC (например, ако имате сървърна ОС), приемете думите ми.


Ако потребителят е натиснал бутона, за да провери плащането, тогава zirnik ще се свърже TOR сървъри C2, за да провери дали плащането е извършено. Ако плащането е извършено, тогава файловете ще бъдат декриптирани автоматичен режимАко плащането не е ясно, вие се съгласявате с плащането, подобно на посоченото по-долу.


Как да декриптирате файлове след WanaCrypt0r?
Как да помоля UAC за помощ? Програмата ShadowExplorer също е полезна.
В момента не е възможно да се декриптират файлове без злонамерени натрапници, тъй като е извършено почистването на тъмните копия.

Как да защитим инфекция с cipher-wimage?

  1. Няма абсолютно закхисту.
  2. Не актуализирайте автоматично Windows, за да ви позволи бързо (повече или по-малко) да изключите непоследователността на ОС.
  3. Победете своя антивирус или бъдете готови да ликвидирате наследството.
  4. Не се доверявайте никойнай-малкото, не отваряйте непроверени файлове, тъй като сте ги премахнали без антивирусна проверка.
  5. Победа резервно копие, аз чим важна информацияотдайте им повече уважение, дайте копия за храна и сигурност.
Програма, която да ви помогне да разкриете активирането на шифратора -

Както предполагат от руското ZMI, работата на MVS в някои региони на Русия е унищожена чрез криптографската машина, която удря безличните компютри и заплашва загубата на всички данни. Освен това операторът на обаждането "Мегафон" беше разпознат за атаката.

Има троянски-zdirnik WCry (WannaCry или WannaCryptor). Ние криптираме информация на компютъра и плащаме такса от декриптирането от 300 или 600 долара биткойн за декриптиране.

@[защитен с имейл], криптирани файлове, разширение WNCRY Нуждаете се от помощната програма и инструкциите за декриптиране.

WannaCry криптира файлове и документи с бъдещи разширения, като добавя .wcry в фамилното име към файла:

Lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx, .doc

WannaCry атака по целия свят

Атаки са регистрирани в над 100 държави. Русия, Украйна и Индия са най-големите проблеми. Известия за заразяването с вируса идват от Великобритания, САЩ, Китай, Испания, Италия. Показателно е, че атаката на хакери удари лекарите и телекомуникационните компании по целия свят. Интерактивна карта на разширяването на заплахата WannaCrypt е достъпна в Интернет.

Как да се заразите

Подобно на rozpovidat koristuvachі, вирусът се консумира на техните компютри без никакви действия от тяхна страна, той се разширява неконтролируемо по границите. Във форумите на Kaspersky Lab се посочва, че уведомяването на антивируса не гарантира сигурност.

Изглежда, че WannaCry (Wana Decryptor) ransomware атака се основава на враждебност Сигурност на MicrosoftБюлетин MS17-010. След това на заразената система беше инсталиран руткит и хакерите, използващи използване, стартираха програмата за криптиране. Всички решения на Kaspersky Lab откриват този руткит като MEM: Trojan.Win64.EquationDrug.gen.

Очевидно вирусът е бил заразен няколко дни по-рано, защитният вирус се прояви едва след като е криптирал всички файлове на компютъра.

Можете да видите WanaDecryptor

Можете да премахнете заплахата за помощ, антивирусна програма, повече антивирусни програмивече показва проблеми. Разширяване на обозначението:

Avast Win32:WanaCry-A , AVG Ransom_r.CFY, Avira TR/FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET NOD32 Win32/Filecoder.WannaCryptor.D, Касперски Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoftоткуп: Win32/WannaCrypt, панда Trj/RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Тъй като вече сте стартирали заплаха на вашия компютър и вашите файлове са криптирани, практически е невъзможно да се дешифрират файловете, а шифраторът за кодиране се стартира през работното време. Prote, вече има някои опции за инструменти за декриптиране:

Забележка: Ако вашите файлове са криптирани и резервно копиеДнес, ако основните инструменти за декриптиране не помогнаха, се препоръчва да запазите криптираните файлове пред него като начин за почистване на заплахата на компютъра. Вонята е необходима, тъй като в бъдеще ще бъде създаден инструмент за декриптиране, с който работите.

Microsoft: Инсталирайте Актуализация на Windows

Microsoft заяви, че безплатната антивирусна програма на компанията и подобрената функция за актуализиране на системата на Windows ще предпазят от атаки на WannaCryptor.

Актуализиран на 14 февруари, притокът на системи се ограничава, тъй като троянският кон vimagach се разширява. Днес беше добавен към откриването в антивирусната програма база на Microsoft Основи на сигурността / Zahisnika Windowsза хостване на нова хакерска програма, като Ransom:Win32.WannaCrypt.

  • Проверете дали антивирусната програма е проверена и инсталирана спрете да актуализирате.
  • Инсталирайте безплатна антивирусна програма, сякаш няма вреда за хоста на компютъра.
  • Инсталирайте останалата част от системната актуализация в Центъра за актуализиране на Windows:
    • За Windows 7, 8.1От менюто "Старт" отидете на панела за възстановяване > Windows Update и щракнете върху "Търсене на актуализация".
    • За Windows 10Отидете в меню Опции > Актуализация на защитата и натиснете "Проверете дали има актуализация".
  • Ако инсталирате актуализацията ръчно, инсталирайте официалната корекция MS17-010 от Microsoft, която изключва гнева на SMB сървъра, който побеждава при атаката WanaDecryptor.
  • Сякаш вашият антивирус има защита срещу криптографи, увеличете йога. На нашия сайт можете също да получите безплатен инструмент от Zakhist.
  • Вижте сканирането на антивирусната система.

Експертите казват, че най-лесният начин да се предпазите от атака е да затворите порт 445.

  • Въведете sc stop lanmanserver и натиснете Enter
  • Въведете Windows 10: sc config lanmanserver start=disabled , за други Версии на Windows: sc config lanmanserver start= деактивиран и натиснете Enter
  • Преразгледайте компютъра
  • В командния ред въведете netstat -n-a | findstr "СЛУШАНЕ" | findstr ":445" Подобно на празните редове, портът не се подслушва.

Ако е необходимо, върнете порта обратно:

  • Бягай Команден ред(cmd.exe) на името на администратора
  • Въведете Windows 10: sc config lanmanserver start=auto За други версии на Windows: sc config lanmanserver start= auto и натиснете Enter
  • Преразгледайте компютъра
Забележка: Порт 445 е отменен от Windows за работа с файлове. Затварянето на този порт не засяга връзката на компютър с други отдалечени ресурси, но други компютри не могат да се свържат с тази система.
рутер