只需新建一个只读文件

日本首都时间2月27日,Petya勒索软件大范围暴发,从而刷爆各大传媒版面、朋友圈、网易等。据思科Talos、ESET、MalwareHunter、卡巴斯基实验室、乌克兰(Crane)警察署等多种音讯来源表示,不出名的攻击者感染了M.E.Doc(M.E.Doc是乌克兰(Crane)公司应用的走俏会计软件)更新服务器,并向客户推送了那些恶意软件更新。

攻击源头

乌Crane网警表示,此次攻击的源流似乎是与乌克兰(Crane)政坛协作所需的记账程序里的软件更新机制。这也足以表达为啥很多乌Crane商家境遇侵略,其中竟然席卷政党,银行,国家电网,亚特兰大机场和地铁。切尔诺贝利的辐射监测系统也沦为瘫痪,迫使工作人员不得不用手持计数器测量前核电站隔离区的辐射量。

蔓延范围

Petya还致使了南美洲和美利坚联邦合众国几家大型集团系统瘫痪,其中囊括广告公司WPP,高卢雄鸡建材集团Saint-Gobain和俄罗丝(Rose)钢铁、石油集团Evraz和Rosneft。还有食品商家蒙德(Mond)elez,欧华律师事务所和丹麦王国航运巨头AP
莫尔(Moll)er-Maersk,就连运营着西安医院和医疗系统的Heritage
Valley健康系统也显示曾备受恶意软件攻击。

什么样让电脑免疫?

Petya 暴发后,研商人口们蜂拥而上对其展开解析,网络安全人士 Amit Serper
已经发现了制止总括机被 Petya(含 NotPetya / SortaPetya /
Petna)感染的不二法门。NotPetya
会搜索一个地面文件,如若磁盘上一度存在,勒索软件就会退出加密。

没过多久,这一发现就拿走了 PT Security、TrustedSec、以及 Emsisoft
等安全研究机关的表明。这意味用户可以在 PC 上成立一个只读文件,即可封锁
NotPetya 勒索软件的履行。

下边是 NotPetya“疫苗”的注射流程:

(1)首先,在 Windows 资源管理器中安排“呈现文件增加名”(文件夹选项 ->
查看 -> 隐藏文件和文件夹 -> 展现隐藏的公文、文件夹和驱动器);

(2)其次,打开 C:\Windows
文件夹,选中记事本(notepad.exe)程序,复制/粘贴一个它的副本。

(3)执行该操作时,系统或者需要你给予管理员权限。

(4)继续后,按 F2 将 notepad(副本).exe 重命名为 perfc 。

(5)确认变更文件夹和后缀名的操作,继续后 右键选中 该公文,点击 属性 。

(6)在弹出的文件属性对话框中,将其安装为 只读 。

(7)设置完成后,点击 应用 。

形成上述操作后,你的微处理器应该就足以免疫 NotPetya / SortaPetya / Petya
类勒索软件了。

处理器被感染了咋做?

@HackerFantastic在推特上发文提示,被病毒感染后需等待一钟头再重启系统。关闭电脑是为着制止文件被加密,可以过段时间再试着过来文件。

“假如总结机重启后看到勒索新闻,即刻关机!因为此时正处在文件加密时期,不开机的话文件绝不会丢失。”

接过勒索新闻后,相对不要支付赎金,黑客的“客服”邮件地址已被封停,付了赎金也无能为力吸收钥匙解锁文件。被感染后并非联网,将硬盘驱动器格式化,重装备份文件。提议养成重要文件平日备份的习惯,每隔一段时间更新病毒拦截软件。

相关文章