當前位置:
首頁 > 新聞 > 研究人員發現NotPetya勒索軟體「疫苗」:新建一個只讀文件即可預防

研究人員發現NotPetya勒索軟體「疫苗」:新建一個只讀文件即可預防

繼 WannaCry 之後,利用 NSA「永恆之藍」漏洞的新型 Petya 勒索軟體再次引爆了網路。萬幸的是,網路安全人員 Amit Serper 已經發現了預防計算機被 Petya(含 NotPetya / SortaPetya / Petna)感染的方法。據悉,Petya 會鎖定磁碟的 MFT 和 MBR 區,導致計算機無法啟動。除非受害者付費解鎖(但目前並不推薦這麼做),否則無法恢復他們的系統。



mbr-ransom-note.jpg


早前肆虐互聯網的 WannaCry 有個「自殺開關」,但 Petya 卻只能通過「疫苗」來預防。


Petya 爆發後,研究人員們蜂擁而上對其進行分析,而 Serper 率先發現 NotPetya 會搜索一個本地文件,如果磁碟上已經存在,勒索軟體就會退出加密。


沒過多久,這一發現就得到了 PT Security、TrustedSec、以及 Emsisoft 等安全研究機構的證實。這意味著用戶可以在 PC 上創建一個只讀文件,即可封鎖 NotPetya 勒索軟體的執行。



下面是 NotPetya「疫苗」的注射流程:


(1)首先,在 Windows 資源管理器中配置「顯示文件擴展名」(文件夾選項 -> 查看 -> 隱藏文件和文件夾 -> 顯示隱藏的文件、文件夾和驅動器);



(2)其次,打開 C:Windows 文件夾,選中記事本(notepad.exe)程序,複製/粘貼一個它的副本。



(3)執行該操作時,系統可能需要你賦予管理員許可權。


(4)繼續後,按 F2 將 notepad(副本).exe 重命名為 perfc



(5)確認變更文件夾和後綴名的操作,繼續後 右鍵選中 該文件,點擊 屬性


(6)在彈出的文件屬性對話框中,將其設置為 只讀



(7)設置完成後,點擊 應用



完成上述操作後,你的計算機應該就可以免疫 NotPetya / SortaPetya / Petya 類勒索軟體了。

[編譯自:Bleeping Computer]



相關文章:


勒索軟體Petya捲土重來:最新變種GoldenEye曝光


NSA保管不善:基於EternalBlue的NotPetya又成了禍害


Petya勒索病毒爆發 仍通過「永恆之藍」漏洞傳播


卡巴斯基稱席捲全球的勒索軟體並非Petya變種,而是「ExPetr」

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 cnbeta 的精彩文章:

高通發布驍龍450:14nm新神U

TAG:cnbeta |

您可能感興趣

惡意POS軟體——「TreasureHunt」的源代碼已確定發生泄露
預警:新型勒索軟體KeyPass來襲
最新 Mac 惡意軟體 OSX/CrescentCore 被發現
華為發布RottenSys惡意軟體預防方案
Print Audit推出更新版管理軟體
新型勒索軟體:利用GNU Privacy Guard加密文件
McAfee Labs發現一款新型劫持軟體挖掘門羅幣或Zcash
通過iqy文件傳播FlawedAmmyy惡意軟體
牧羊人發布AR服裝設計軟體Hologarment
間諜軟體Agent Tesla變種再現:通過特製Word文檔誘導安裝
Python解決FlowJo軟體識別LMD文件出現的問題
PostProcess Technologies發布CONNECT3D軟體
微軟發布學習軟體Immersive Reader的VR版本
Bashlite IoT惡意軟體更新
思科軟體再次發現硬編碼密碼;AR/VR 開發工具 Amazon Sumerian 正式上線
ESET新發現了一款用通訊錄發送惡意簡訊的Android勒索軟體
Spartacus勒索軟體分析
新iPad、Apple Pencil,還有一波教育軟體
智能AI長曝光軟體 Spectre Camera上架
SynAck成首個使用Process Doppelg?nging代碼注入技術的勒索軟體