Android

NotPetya Ransomware Vaccination, aby zatrzymać oprogramowanie ransomware

NotPetya Malware: Everything You Need to Know | Digit.in

NotPetya Malware: Everything You Need to Know | Digit.in

Spisu treści:

Anonim

A Kill Switch lub Vaccination dla Petrwrap lub NoPetya < Znaleziono lub NotPetya Ransomware , które mogą zatrzymać ransomware w jego ślady i uratować komputer przed zainfekowaniem. NotPetya Ransomware spowodowało już spustoszenie w wielu częściach świata.

NotPetya wykorzystuje lukę EternalBlue (technika WannaCry), która infekuje komputery używające SMBv1. Wykorzystuje również procesy Windows WMIC i PSExec. Jeśli luka WannaCry została załatana w twoim systemie, używa PsExec lub LSADUMP i Windows Management Interface do rozprzestrzeniania się.

Oprogramowanie ransomware jest w stanie atakować i infekować wszystkie systemy Windows. Nadpisuje Master Boot Record i przy ponownym uruchomieniu infekuje komputer blokujący dostęp do niego. Po włamaniu do twojego komputera, żąda okupu w wysokości $ 300 w Bitcoin.

Jeśli twój komputer uruchomi się ponownie i zobaczysz ten komunikat "sprawdź dysk", natychmiast wyłącz zasilanie!

To jest proces szyfrowania NotPetya. Jeśli natychmiast wyłączysz zasilanie lub nie uruchomisz zasilania, twoje dane pozostaną bezpieczne.

Jeśli proces szyfrowania będzie kontynuowany, stracisz dane do oprogramowania ransomware!

Istnieje jednak kilka podstawowych środków ostrożności, które możesz podjąć. i są to:

  1. Zainstaluj wszystkie poprawki Windows
  2. Zablokuj SMB1 w swojej sieci
  3. Wyłącz domyślne konta ADMIN $ i połącz z udziałami Admin $
  4. Użyj narzędzia, takiego jak filtr MBR, aby zablokować dostęp do zapisu do głównego Boot Record

Więcej informacji o działaniu tego oprogramowania ransomware można znaleźć na stronie Cybereason.com.

Szczepienie NotPetya Ransomware

Główny badacz bezpieczeństwa Cybereason Amit Serper napisał na Twitterze, że odkrył szczepienie, które przestaje NotPetya ransomware w jego ślady.

Aby aktywować mechanizm szczepień, należy utworzyć plik o nazwie perfc , bez rozszerzenia i umieścić go w folderze C: Windows.

Gdy program NotPetya ransomware działa, wyszukuje ten plik w folderze C: Windows, ​​a jeśli jest to f Zaczyna działać.

AKTUALIZACJA : Eset zaleca utworzenie trzech pustych plików o następujących nazwach plików i rozszerzeniach:

  1. C: Windows perfc
  2. C: Windows perfc.dat
  3. C: Windows perfc.dll

Ataki na Ransomware rosną, a wszyscy użytkownicy komputerów muszą podjąć pewne podstawowe środki ostrożności, aby zabezpieczyć swoje systemy. Można również rozważyć bezpłatne oprogramowanie anty-ransomware, takie jak RansomFree, jako dodatkowej warstwy zabezpieczeń.

Możesz także sprawdzić program CyberGhost Immunizer.