Petya/NotPetya Ransomware Spreading via LAN
目录:
Petrwrap 或 NoPetya 的 A Kill Switch 或 接种 ,请阅读此文章以了解更多关于如何保护Windows免受NotPetya勒索软件 或 NotPetya Ransomware
已被发现可以阻止勒索软件的踪迹并保护您的计算机免受感染。 NotPetya Ransomware已经在世界大部分地区造成了严重破坏。
NotPetya使用EternalBlue漏洞(WannaCry技术)来感染使用SMBv1的计算机。它还使用Windows WMIC和PSExec进程。如果WannaCry漏洞被修补到您的系统上,它会使用PsExec或LSADUMP和Windows管理界面进行传播。
勒索软件能够攻击和感染所有Windows系统。它会覆盖主引导记录并在重新启动时感染阻止访问它的计算机。如果您的计算机重新启动并且您看到“错误检查磁盘”消息,请立即关闭电源!
这是发生NotPetya加密过程。如果您立即关闭电源或未开机,您的数据将保持安全。
如果允许加密过程继续,您将丢失数据给勒索软件!
然而,您可以采取一些基本的预防措施,它们是:
- 安装所有Windows补丁程序
- 通过网络禁止SMB1
- 禁用默认的ADMIN $帐户并与管理员共享$ share
- 使用像MBR过滤器这样的工具来阻止对主服务器的写入访问引导记录
Cybereason首席安全研究员
Amit Serper
发短信说他发现了一种接种疫苗,可以停止接种疫苗NotPetya勒索软件。 要激活疫苗接种机制,您必须创建一个名为 perfc
的文件,不带扩展名并将其放入 C: Windows 文件夹中。 当NotPetya勒索软件运行时,它会在C: Windows 文件夹中搜索此文件,如果它是f 更新
:Eset建议您使用以下文件名和扩展名创建三个空白文件:
C: Windows perfc C: Windows perfc.dat
- C: Windows perfc.dll
- Ransomware攻击正在增加,所有
- 计算机
用户需要采取一些基本的预防措施来保护他们的系统。也可以考虑使用一些免费的反勒索软件,如RansomFree作为 额外的 安全层。 您也可以检查CyberGhost Immunizer。