Android

NotPetya Ransomware Vaccation para interromper o ransomware

? Petya Ransomware | Como se proteger da nova onda global de ransomware - NotPetya

? Petya Ransomware | Como se proteger da nova onda global de ransomware - NotPetya

Índice:

Anonim

A Interruptor de desativação ou Vacinação para o Petrwrap ou NoPetya ou NotPetya Ransomware foi encontrado e pode parar o ransomware em suas trilhas e salvar seu computador de ser infectado. O NotPetya Ransomware já criou estragos na maior parte do mundo.

NotPetya usa a vulnerabilidade EternalBlue (técnica WannaCry) que infecta computadores usando SMBv1. Ele também usa os processos Windows WMIC e PSExec. Se a vulnerabilidade do WannaCry for corrigida em seu sistema, ela usará PsExec ou LSADUMP e a interface de gerenciamento do Windows será expandida.

O ransomware é capaz de atacar e infectar todos os sistemas Windows. Substitui o Master Boot Record e na reinicialização, infecta o computador bloqueando o acesso a ele. Uma vez que ele hackeia seu computador, ele exige um resgate de US $ 300 no Bitcoin.

Se o computador for reinicializado e você vir a mensagem `false check disk`, desligue imediatamente!

Este é o processo de criptografia NotPetya. Se você desligar imediatamente ou não ligar, seus dados permanecerão seguros

Se o processo de criptografia tiver permissão para continuar, você perderá seus dados para o theis ransomware!

Existem algumas precauções básicas que você pode tomar, e são:

  1. Instalar todos os patches do Windows
  2. Bloquear SMB1 em sua rede
  3. Desabilitar contas padrão ADMIN $ e comunicação para Admin $ compartilhamentos
  4. Usar uma ferramenta como o filtro MBR para bloquear o acesso de gravação ao mestre Boot Record

Mais detalhes sobre como este ransomware opera podem ser encontrados em Cybereason.com.

Vacina NotPetya Ransomware

Pesquisador Principal de Segurança da Cybereason Amit Serper twittou que descobriu uma vacinação que para NotPetya ransomware in your tracks

Para ativar o mecanismo de vacinação, você deve criar um arquivo chamado perfc , sem extensão, e colocá-lo na pasta C: Windows.

Quando o NotPetya ransomware é executado, ele procura esse arquivo na pasta C: Windows e, se for f ound, ele interrompe sua operação

UPDATE : O Eset recomenda que você crie três arquivos em branco com os seguintes nomes de arquivo e extensões:

  1. C: Windows perfc
  2. C: Windows perfc.dat
  3. Os ataques de ransomware C: Windows perfc.dll

estão em ascensão, e todos os usuários de computadores precisam tomar algumas precauções básicas para proteger seus sistemas. Também é possível considerar alguns softwares anti-ransomware gratuitos como o RansomFree como uma camada de segurança adicional.

Você também pode verificar o CyberGhost Immunizer.