一种“疫苗”可以保护电脑免受Petya勒索软件的攻击。Petya勒索软件于6月27日开始在全球范围内肆虐,但目前还没有致命开关。
安全研究人员发现了一个技巧来阻止ransomware在它的轨道上有一个只读文件,但没有死亡开关,这意味着这个解决方案只能在本地工作,一次在一台计算机上,没有办法阻止网络攻击传播和感染全球更多的计算机。
Petya勒索病毒疫苗
的可怕的网络攻击当涉及到它的起源或目的时,瘫痪了世界各地的几个组织仍然是一个谜。这次袭击要求300美元的赎金,因为这不是一笔大数目,有人猜测这次袭击可能是一种政治声明,或者有其他造成大规模破坏的目标。
一些人猜测攻击可能来自俄罗斯,但俄罗斯石油公司也受到了攻击。而安全研究人员还没有想出一个杀死开关来防止这种勒索软件进一步传播,有一种方法可以阻止机器上的攻击,它只需要一个文件。
要阻止攻击,只需创建一个名为“perfc”(不带引号)的只读文件,并将其放在计算机的“C:\\Windows”文件夹中,使其成为只读文件。安全新闻网站BleepingComputer有更多内容细节关于这个技巧是如何工作的,其他安全专家已经证实这是一个很好的解决方案。
考虑到用户必须一次在一台计算机上手动创建只读文件,这个修复的效果有限,但聊胜于无,应该可以限制损害,直到研究人员创建一个终止开关来禁用只读文件ransomware完全。目前,“perfc”文件只能保护它所在的计算机。
BleepingComputer的劳伦斯·艾布拉姆斯也创建了一个批处理文件让用户更容易、更快速地给他们的电脑“接种疫苗”。对于那些想手动执行这个任务的人,BleepingComputer有一个详细的指南,一步一步地说明如何做到这一点。
Petya勒索软件详细信息
这种严重的勒索软件对乌克兰的打击最严重,但它迅速蔓延到欧洲和其他地区,袭击了包括英国、澳大利亚、美国在内的几个国家。
Petya勒索软件的一个版本被称为“NotPetya”,它最初通过网络传播网络钓鱼电子邮件.一旦它感染了一个系统,它就会索要300美元的比特币作为赎金。如果它设法控制防火墙后的系统,它可以迅速传播到同一网络上的其他计算机。
这种网络攻击的传播类似于WannaCry5月份的攻击,利用微软服务器消息块(SMB v1)协议中被称为“永恒之蓝”的漏洞。然而,该漏洞在一段时间前已经收到了补丁,但这个勒索软件仍在以惊人的速度传播。
最后,值得指出的是,即使一台机器接种了“疫苗”并对攻击免疫,它仍然是一个“载体”,可以帮助进一步将勒索软件传播到同一网络上的其他系统。