关于抵御Petya勒索病毒的最新办法

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于抵御Petya勒索病毒的最新办法相关的知识,希望对你有一定的参考价值。

该病毒的流行程度已经不用和大家介绍了吧,目前世界上各反编译大神们都在积极的逆向改程序。


根据最新的研究成果。Petya 也有自己的 Kill-Switch 自殺停止運作,这个简单的动作可以有效的终止病毒的执行。


注意:这里是防止程序运行,而不是预防感染。


方法如下:


技术分享


没错,就是使用cmd(管理员权限)在 windows目录下创建

perfc和perfc.dat、perfc.dll文件

因为水印关系,重现一下命令 rem . > %WINNDOR%\perfc.dat


结果如下:


技术分享


注意红框的perfc.dll目前是有争议的,因为一些反编译高手认为起作用的是perfc.dat而不是perfc.dll.但是为了保险起见,多创建一个文件也没什么不妥当。


再次说明:

1、该方法只能预防当前的病毒版本,无法预防今后的变种

2、该方法是预防程序启动,而不是阻断感染


该病毒的感染方式仍然是利用 Windows 的 SMBv1 漏洞,感染机再利用 Windows 客戶端攻擊 (CVE-2017-0199) 通过 WMIC 及 PSEXEC继续攻击。如果是弱口令,被攻击的几率是100%


所以补丁该打还是要打,其次要强制修改系统管理员密码为强口令。


本文出自 “丁胖胖的BLOG” 博客,请务必保留此出处http://z00w00.blog.51cto.com/515114/1942690

以上是关于关于抵御Petya勒索病毒的最新办法的主要内容,如果未能解决你的问题,请参考以下文章

最新NSA勒索病毒查杀办法

“零信任网络”时代,政企信息安全该如何防护

电脑文件被勒索病毒改成ctbopst,而且有个readme文件,有没有啥办法?

抵御WannaCry勒索病毒,瑞度吹起进攻号角!

中了勒索病毒能恢复吗

中勒索病毒后如何清除-电脑中勒索病毒后加密文件恢复方法