研究人員發現NotPetya勒索軟體「疫苗」:新建一個只讀文件即可預防
繼 WannaCry 之後,利用 NSA「永恆之藍」漏洞的新型 Petya 勒索軟體再次引爆了網路。萬幸的是,網路安全人員 Amit Serper 已經發現了預防計算機被 Petya(含 NotPetya / SortaPetya / Petna)感染的方法。據悉,Petya 會鎖定磁碟的 MFT 和 MBR 區,導致計算機無法啟動。除非受害者付費解鎖(但目前並不推薦這麼做),否則無法恢復他們的系統。
早前肆虐互聯網的 WannaCry 有個「自殺開關」,但 Petya 卻只能通過「疫苗」來預防。
Petya 爆發後,研究人員們蜂擁而上對其進行分析,而 Serper 率先發現 NotPetya 會搜索一個本地文件,如果磁碟上已經存在,勒索軟體就會退出加密。
沒過多久,這一發現就得到了 PT Security、TrustedSec、以及 Emsisoft 等安全研究機構的證實。這意味著用戶可以在 PC 上創建一個只讀文件,即可封鎖 NotPetya 勒索軟體的執行。
下面是 NotPetya「疫苗」的注射流程:
(1)首先,在 Windows 資源管理器中配置「顯示文件擴展名」(文件夾選項 -> 查看 -> 隱藏文件和文件夾 -> 顯示隱藏的文件、文件夾和驅動器);
(2)其次,打開 C:Windows 文件夾,選中記事本(notepad.exe)程序,複製/粘貼一個它的副本。
(3)執行該操作時,系統可能需要你賦予管理員許可權。
(4)繼續後,按 F2 將 notepad(副本).exe 重命名為 perfc 。
(5)確認變更文件夾和後綴名的操作,繼續後 右鍵選中 該文件,點擊 屬性 。
(6)在彈出的文件屬性對話框中,將其設置為 只讀 。
(7)設置完成後,點擊 應用 。
完成上述操作後,你的計算機應該就可以免疫 NotPetya / SortaPetya / Petya 類勒索軟體了。
[編譯自:Bleeping Computer]
相關文章:
勒索軟體Petya捲土重來:最新變種GoldenEye曝光
NSA保管不善:基於EternalBlue的NotPetya又成了禍害
Petya勒索病毒爆發 仍通過「永恆之藍」漏洞傳播
卡巴斯基稱席捲全球的勒索軟體並非Petya變種,而是「ExPetr」


TAG:cnbeta |
※惡意POS軟體——「TreasureHunt」的源代碼已確定發生泄露
※預警:新型勒索軟體KeyPass來襲
※最新 Mac 惡意軟體 OSX/CrescentCore 被發現
※華為發布RottenSys惡意軟體預防方案
※Print Audit推出更新版管理軟體
※新型勒索軟體:利用GNU Privacy Guard加密文件
※McAfee Labs發現一款新型劫持軟體挖掘門羅幣或Zcash
※通過iqy文件傳播FlawedAmmyy惡意軟體
※牧羊人發布AR服裝設計軟體Hologarment
※間諜軟體Agent Tesla變種再現:通過特製Word文檔誘導安裝
※Python解決FlowJo軟體識別LMD文件出現的問題
※PostProcess Technologies發布CONNECT3D軟體
※微軟發布學習軟體Immersive Reader的VR版本
※Bashlite IoT惡意軟體更新
※思科軟體再次發現硬編碼密碼;AR/VR 開發工具 Amazon Sumerian 正式上線
※ESET新發現了一款用通訊錄發送惡意簡訊的Android勒索軟體
※Spartacus勒索軟體分析
※新iPad、Apple Pencil,還有一波教育軟體
※智能AI長曝光軟體 Spectre Camera上架
※SynAck成首個使用Process Doppelg?nging代碼注入技術的勒索軟體