Программы Windows Устройства

Что за вирус wanna decryptor. Как расшифровать файлы после WannaCry. Стоит ли ждать новой волны заражения и как обезопасить свой компьютер

Выбор редакции

Вирус Wannacry – как защититься и [без потерь] восстановить данные

Если ваш компьютер или сразу несколько устройств в домашней или рабочей сети поразил вирус Wannacry – читайте нашу статью.

Здесь вы узнаете, как защититься и не допустить заражения, а также как правильно расшировать зашифрованные данный

Важность этих знаний подтверждается информацией о более чем 150 тысячах заражённых в 2017-м году компьютеров, в операционную систему которых попал вредоносный код WC .

И, хотя глобальное распространение угрозы было остановлено, не исключено, что следующая версия программы-шифровальщика станет ещё более эффективной, и к её появлению стоит готовиться заранее.

Cодержание:

Последствия

Первые признаки заражения компьютеров вирусом-вымогателем были обнаружены 12 мая 2017 года , когда неизвестная программа вмешалась в работу тысяч пользователей и сотен различных организаций по всему миру.

Вредоносный код начал своё распространение в 8-00 и уже в течение первого дня заразил больше 50 тысяч ПК с .

Больше всего заражений пришлось на – хотя первые данные поступили из Великобритании, а среди пострадавших организаций были испанские и португальские телекоммуникационные компании и даже автоконцерн «Рено» .

В России он атаковал операторов мобильной связи «Мегафон» , «Билайн» и «Йота» , министерство чрезвычайных ситуаций, Министерство внутренних дел, и Управление железных дорог.

Из-за этого в некоторых регионах страны были отменены экзамены на получение водительских прав, а ряд организаций временно приостановили свою работу.

Регистрация доменного имени, прописанного в коде вируса, позволила прекратить его распространение . После этого программа уже не могла обращаться к определённому домену и не работала. Правда, только до выпуска новой версии, где уже не было предписано обращение по определённому адресу.

Требования разработчиков вредоносного кода

Результатом заражения компьютеров стало блокирование большинства находящихся на их жёстких дисках файлов.

Из-за невозможности воспользоваться информацией пользователи даже переводили название приложения WannaCry как «Хочется плакать» , а не «Хочется шифровать» (Wanna Cryptor), как это было на самом деле.

Но, учитывая, что нерасшифрованные файлы с большой вероятностью не могли быть восстановлены, пользовательский вариант казался более подходящим.

На рабочем столе заражённого компьютера появлялись окна с требованиями заплатить мошенникам для разблокировки информации.

Сначала злоумышленники требовали только $300, через некоторое время сумма выросла уже до 500 долларов – и после оплаты не было никаких гарантий, что атака не повторится – ведь компьютер по-прежнему оставался заражённым.

Но, если отказаться от оплаты, зашифрованные данные пропадали через 12 часов после появления предупреждения.

Способы распространения угрозы

Разработчики вредоносной программы использовали для заражения компьютеров с Windows уязвимость этой операционной системы, которая была закрыта с помощью обновления MS17-010.

Жертвами в основном, стали те пользователи, которые не установили это исправление в марте 2017-го года.

После установки (ручной или автоматической) обновления удалённый доступ к компьютеру был закрыт.

В то же время мартовское исправление не полностью защищало операционную систему. Особенно, если пользователь сам откроет – таким способом вирус тоже распространялся.

А уже после заражения одного компьютера вирус продолжал распространяться в поисках уязвимостей – по этой причине самыми уязвимыми оказались не отдельные пользователи, а крупные компании.

Профилактика заражения

Несмотря на серьёзную опасность попадания вируса (и его новых версий) практически на любой компьютер, существует несколько способов избежать заражения системы.

Для этого следует предпринять следующие меры:

  • убедиться в установке последних исправлений безопасности, и если они отсутствуют, добавить вручную. После этого следует обязательно включить автоматическое обновление – скорее всего, эта опция была выключена;

  • не открывать письма с вложениями от незнакомых пользователей;
  • не переходить по подозрительным ссылкам – особенно, если об их опасности предупреждает антивирус;
  • установить качественную антивирусную программу – например, или , процент обнаружения Ванна Край у которых максимальный. Большинство менее известных и, особенно, бесплатных приложений защищают платформу хуже;

  • после заражения сразу же отключить компьютер от Интернета и, особенно, от локальной сети, защитив от распространения программы-вымогателя другие устройства.

Кроме того, пользователю стоит периодически сохранять важные данные, создавая резервные копии.

При возможности, стоит копировать информацию на USB-флешки, карты памяти и не (внешние или съёмные внутренние).

При возможности восстановления информации ущерб от вируса будет минимальным – при заражении компьютера достаточно просто отформатировать его устройство хранения информации.

Лечение заражённого ПК

Если компьютер уже заражён, пользователь должен попробовать вылечить его, избавившись от последствий действия WannaCry.

Ведь после того как вирусная программа попала в систему, происходит с изменением их расширений.

Пытаясь запустить приложения или открыть документы, пользователь терпит неудачу, что заставляют его задуматься о решении проблемы, заплатив требуемые $500.

Основные этапы решения проблемы :

1 Запуск служб, встроенных в операционную систему Виндоус. Шанс на положительный результат в этом случае небольшой, поэтому, скорее всего, придётся воспользоваться другими вариантами;

2 Переустановка системы. При этом следует отформатировать все – не исключено, что при этом будет потеряна вся информация;

3 Переход к расшифровке данных – этот вариант используется, если на диске находятся важные данные.

4 Процесс восстановления файлов начинается со скачивания соответствующих обновлений и отключения от Интернета. После этого пользователь должен запустить командную строку (через «Пуск» и раздел «Стандартные» или через меню «Выполнить» и ) и заблокировать порт 445, закрыв путь проникновения вируса. Это можно сделать, введя команду netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445 .

5 Теперь следует запустить . Для этого при загрузке удерживается клавишу F8 для перехода к меню запуска компьютера и выбирается соответствующий пункт. В этом режиме открывается папка с вредоносным кодом, которая находится с помощью появившегося на рабочем столе ярлыка вируса. После удаления всех файлов в каталоге необходимо перезапустить систему и снова включить Интернет.

Расшифровка файлов

После того как работа WannaCry остановлена от пользователя требуется восстановить все зашифрованные файлы.

Стоит отметить, что теперь для этого есть гораздо больше времени, чем 12 часов – поэтому, если своими силами вернуть данные не получится, можно будет обратиться к специалистам и через несколько дней или месяцев.

Оптимальный вариант – восстановление данных из резервных копий. Если же пользователь не предусмотрел возможность заражения и не скопировал важные данные, следует скачать программу-дешифровальщик:

  • Shadow Explorer , действие которой основано на восстановлении «теневых» копий файлов (в первую очередь, документов);

Рис. 6. Запуск программы

Рис.7. Рабочая зона

Рис. 8. Запуск процесса восстановления

В данной статье вы узнаете о том, что делать если ваш компьютер атаковал вирус Wanna Cry, а также какие действия предпринимать, чтобы не потерять свои файлы на жестком диске.

Вирус Wcrypt – это вымогатель, который блокирует все файлы на зараженных компьютерах или в сетях и требует выкуп в обмен на решение для восстановления данных.

Первые версии этого вируса появились в феврале 2017 года, и теперь он имеет различные имена, такие как WannaCry, Wcry, Wncry, WannaCryptor, WannaCrypt0r, WanaCrypt0r 2.0, Wana Decrypt0r, Wana Decrypt0r 2.0 или даже DarkoderCrypt0r.

Как только эта опасная программа пробирается в компьютерную систему, она криптует все данные, хранящиеся на ней за считанные секунды. Во время этой процедуры вирус может добавлять расширения файлов.Wcrypt в файлы, подверженные уязвимости.

Известно, что другие версии этого вируса добавляют расширения файлов.wcry или.wncry. Цель такой процедуры шифрования – сделать данные жертвы бесполезными и потребовать выкуп. Жертва может легко игнорировать инструмент вымогательства в случае, если у него есть резервная копия данных.

Однако в большинстве случаев компьютерные пользователи забывают своевременно создавать эти копии данных. В таком случае единственный способ восстановить зашифрованные файлы – это заплатить кибер-преступникам, однако мы настоятельно рекомендуем вам этого не делать.

Помните, что мошенничество обычно не проявляет интереса к взаимодействию с жертвой после получения выкупа, поскольку деньги – это все, что они ищут. Вместо этого мы предлагаем удалить вымогатель с помощью средств защиты от вредоносных программ, таких как Reimage или Plumbytes, в соответствии с руководством по удалению Wcrypt, которое мы предоставили ниже.

После шифрования всех файлов целевой системы вирус изменяет обои для рабочего стола с черным изображением с некоторым текстом, который говорит, что данные, хранящиеся на компьютере, были зашифрованы.

Изображение, аналогично последним версиям Cryptolocker, объясняет, как восстановить файл @WanaDecryptor.exe , если антивирусная программа помещает его в карантин. Затем вредоносная программа запускает сообщение для жертвы, в котором говорится: «Ой, ваши файлы были зашифрованы!» И предоставляет адрес кошелька биткойнов, цену выкупа (от 300 долларов США) и инструкции по покупке биткойнов. Вирус принимает выкуп только в криптовалюте биткойнов.

Однако, жертва должна заплатить его в течение трех дней с момента заражения. Вирус также обещает удалять все зашифрованные файлы, если жертва не заплатит за неделю. Поэтому мы предлагаем вам удалить Wcrypt как можно скорее, чтобы он не повредил файлы на вашем компьютере или ноутбуке.

Как происходит распространение вируса Wcrypt?

Wcrypt, которая также известна как WansCry ransomware, потрясла виртуальное сообщество 12 мая 2017 года. В этот день была проведена массовая кибератака против пользователей Microsoft Windows. Нападавшие использовали эксплойт EternalBlue для заражения компьютерных систем и захвата всех файлов жертвы.

Кроме того, сама выгода работает как работа, которая ищет подключенные компьютеры и реплицируется на них. Хотя на данный момент кажется, что вымогатель больше не атакует новых жертв (поскольку исследователь безопасности случайно остановил кибер-атаку), эксперты сообщают о том, что еще слишком рано радоваться.

Авторы вредоносного ПО могут скрывать еще один способ для распространения вируса, поэтому пользователи компьютеров должны принимать все возможные меры для защиты компьютера от такой кибер-атаки. Хотя мы обычно рекомендуем устанавливать программное обеспечение для защиты вашего ПК от вредоносных программ и регулярно обновлять все программы на нем.

Стоит заметить , что мы также, как и остальные рекомендуем создать копию ценных данных и перенести их на внешнее устройство хранения данных.

Как удалить вирус Wcrypt? Что делать, если на моем компьютере появился Wcrypt?

По причинам, упомянутым выше, вам необходимо как можно скорее удалить вирус Wcrypt. Хранить компьютер в системе небезопасно, так как он может быстро реплицировать на других компьютерах или портативных устройствах, если кто-то подключит их к взломанному ПК.

Самый безопасный способ завершить удаление Wcrypt – выполнить полную проверку системы с помощью антивирусного ПО. Чтобы запустить его, вы должны сначала подготовить компьютер. Следуйте этим инструкциям, чтобы полностью удалить вирус.

Способ 1. Удаление WCrypt в безопасном режиме с помощью сети

  • Шаг 1. Перезагрузите компьютер в безопасном режиме с помощью сети.

Windows 7 / Vista / XP

  1. Нажмите Пуск Выключить Перезапустить OK .
  2. Когда появится экран, начните нажимать F8 .
  3. В списке выберите Безопасный режим с загрузкой сетевых драйверов.

Windows 10 / Windows 8

  1. Shift «Перезагрузить».
  2. Теперь выберите «Устранение неполадок» «Дополнительные параметры» «Настройки автозагрузки» и нажмите .
  3. «Включить безопасный режим с загрузкой сетевых драйверов» в окне «Параметры загрузки».
  • Шаг 2: Удалите WCrypt

Войдите в свою зараженную учетную запись и запустите браузер. Загрузите Reimage или другую законную антишпионскую программу. Обновите его перед полным сканированием системы и удалите вредоносные файлы.

Если WCrypt блокирует безопасный режим с загрузкой сетевых драйверов, попробуйте использовать другой метод.

Способ 2. Удаление WCrypt с помощью функции «Восстановление системы»

  • Шаг 1. Перезагрузите компьютер в безопасном режиме с помощью командной строки.

Windows 7 / Vista / XP

  1. Нажмите Пуск Выключение Перезагрузить OK .
  2. Когда ваш компьютер станет активным, начните нажимать F8 несколько раз, пока не увидите окно «Дополнительные параметры загрузки» .
  3. Выберите «Безопасный режим с поддержкой командной строки» из списка.

Windows 10 / Windows 8

  1. Нажмите кнопку питания на экране входа в Windows. Теперь нажмите и удерживайте Shift , который находится на вашей клавиатуре, и нажмите «Перезагрузить» .
  2. Теперь выберите «Устранение неполадок» «Дополнительные параметры» «Настройки автозагрузки» и нажмите .
  3. Когда ваш компьютер станет активным, выберите «Включить безопасный режим с поддержкой командной строки» в окне «Параметры загрузки».


  • Шаг 2. Восстановите системные файлы и настройки.
  1. Когда появится окно командной строки, введите cd restore и нажмите Enter.

2. Теперь введите rstrui.exe и снова нажмите Enter.

3. Когда появится новое окно, нажмите «Далее» и выберите точку восстановления, предшествующую инфильтрации WCrypt. После этого нажмите «Далее».

4. Теперь нажмите «Да» , чтобы продолжит процесс.

5. После этого нажмите на кнопку «Готово» , чтобы запустить восстановление системы.

  • После восстановления системы до предыдущей даты загрузите и отсканируйте компьютер с помощью Reimage и убедитесь, что удаление WCrypt выполнено успешно.

Надеемся, что данная статья помогла вам решить проблему с вирусом WCrypt!

Видео: Вирус Wanna Cry продолжает заражать компьютерные системы по всему миру

Вирус WannaCry «прогремел» на весь мир 12 мая, в этот день о заражении своих сетей заявили ряд медицинских учреждений в Великобритании, Испанская телекоммуникационная компания и МВД России сообщили об отражении хакерской атаки.

WannaCry (в простонародье его уже успели прозвать Вона край) относится к разряду вирусов шифровальщиков (крипторов), который при попадании на ПК шифрует пользовательские файлы криптостойким алгоритмом, впоследствии – чтение этих файлов становится невозможным.

На данный момент, известны следующие популярные расширения файлов, подвергающиеся шифрованию WannaCry:

  1. Популярные файлы Microsoft Office (.xlsx, .xls, .docx, .doc).
  2. Файлы архивов и медиа (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry — как распространяется вирус

Ранее, мы упоминали об этом способе распространения вирусов в статье о , так что – ничего нового.

На почтовый ящик пользователя приходит письмо с «безобидным» вложением – это может быть картинка, видео, песня, но вместо стандартного расширения для этих форматов, вложение будет иметь расширение исполняемого файла – exe. При открытии и запуске такого файла происходит «инфицирование» системы и через уязвимость в OS Windows загружается непосредственно вирус, шифрующий пользовательские данные.

Возможно, это не единственный метод распространения WannaCry – стать жертвой вы можете при скачивании «инфицированных» файлов в социальных сетях, торрент-трекерах и других сайтов.

WannaCry – как защититься от вируса шифровальщика

1. Установить патч для Microsoft Windows. 14 Мая компания Microsoft выпустила экстренный патч для следующих версий – Vista, 7, 8.1, 10, Windows Server. Установить данный патч можно просто запустив обновление системы, через службу обновлений Windows.

2. Использование антивирусного ПО с актуальными базами данных. Известные разработчики защитного ПО, такие, как Касперский, Dr.Web, уже выпустили обновление для своих продуктов содержащие информацию о WannaCry, тем самым обезопасив своих пользователей.

3. Сохранить важные данные на отдельный носитель. Если ваш компьютер еще не подает , вы можете сохранить наиболее важные файлы на отдельный носитель (flash-накопитель, диск). При таком подходе, даже став жертвой – вы сохраните наиболее ценные файлы от шифрования.

На данный момент – это все известные эффективные способы защиты от WannaCry.

WannaCry дешифратор, где скачать и возможно ли удалить вирус?

Вирусы шифровальщики относятся к разряду самых «противных» вирусов, т.к. в большинстве случаев, файлы пользователя шифруются 128bit’ным или 256bit’ным ключом. Самое страшное, в каждом случае — ключ уникален и на расшифровку каждого требуются огромные вычислительные мощности, что делает практически невозможным лечение «рядовых» пользователей.

Но, как же быть, если вы стали жертвой WannaCry и нужен дешифратор?

1. Обратитесь на форум поддержки Лаборатории Касперского — https://forum.kaspersky.com/ с описанием проблемы. На форуме работают, как представители компании, так и волонтеры, активно помогающие в решении проблем.

2. Как и в случае с известным шифровальщиком CryptXXX – было найдено универсальное решение для дешифрования файлов, подвергшихся кодированию. С момента обнаружения WannaCry прошло не более недели и специалисты из антивирусных лабораторий еще не успели найти такое решение для него.

3. Кардинальным решением будет — полное удаление OS с компьютера с последующей чистой установкой новой. При таком раскладе – все пользовательские файлы и данные полностью теряются, вместе с удалением WannaCry.

Вот так вы удаляете противный вирус (иллюстрация: Pixabay)

С помощью пары не самых сложных действий вы можете попробовать удалить вирус WannaCry, чтобы восстановить нормальный доступ к своему компьютеру.

  1. Скачайте программу Rkill и запустите её.
  2. Программа завершит все активные вредоносные процессы.
  3. ВАЖНО: начиная с этого момента и до конца действий, приведенных в данной инструкции, не перезапускайте компьютер. В противном случае процессы вредоносных программ тоже перезапустятся.
  4. Загрузите антивирус Avira и установите его на своем компьютере. Когда после инсталляции программа предложит перезагрузить операционную систему, вежливо откажитесь.
  5. Запустите полную проверку компьютера на наличие вирусов и подождите, пока Avira сделает свое дело. Это может занять некоторое количество времени.
  6. Переместите, если потребуется, все обнаруженные вирусы в карантин.
  7. Загрузите программу Malwarebytes Anti-Malware и установите её. Ей тоже запретите перезагружать компьютер после завершения процесса инсталляции.
  8. Активируйте в настройках во вкладке «Обнаружение и защита» пункт «Проверки руткитов».
  9. Затем запустите полную проверку вашей системы и подождите, пока Malwarebytes не сообщит о завершении процесса.
  10. Поместите все «находки» в карантин.
  11. Теперь перезагрузите компьютер и снова запустите Malwarebytes. После этого ваш ПК должен стать свободным от вируса.

Удаляем вирус WannaCry и расшифровываем данные - получится ли?


Пока еще расшифровка не представляется возможной (иллюстрация: Pixabay)

В настоящее время расшифровать зашифрованные вирусом данные не представляется возможным. Тем не менее, если вы наберетесь терпения, есть хорошие шансы на то, чтобы вернуть доступ к данным.

В прошлом для большинства программ-вымогателей были разработаны так называемые дешифровщики файлов (они же дешифраторы, декрипторы).

Как и следует из названия, они предназначены для того, чтобы дешифровывать файлы и восстанавливать находящиеся в них данные.

Тем не менее, пока что-то подобное будет разработано для WannaCry, может пройти некоторое время. Поэтому наберитесь терпения и некоторое время подождите с форматированием жесткого диска.

В мы расскажем вам о том, как можно защитить себя от программ-вымогателей и какие антивирусные программы являются самыми лучшими.

Фото: компании-производители, Pixabay