你好,游客 登录 注册 搜索
背景:
阅读新闻

抵御Petya勒索病毒的最新办法

[日期:2017-06-30] 来源:Linux社区  作者:z00w00 [字体: ]

Petya勒索病毒的流行程度已经不用和大家介绍了吧,目前世界上各反编译大神们都在积极的逆向改程序。根据最新的研究成果。Petya 也有自己的 Kill-Switch 自殺停止運作,这个简单的动作可以有效的终止病毒的执行。

注意:这里是防止程序运行,而不是预防感染。

方法如下:

没错,就是使用cmd(管理员权限)在 windows目录下创建

perfc和perfc.dat、perfc.dll文件

因为水印关系,重现一下命令 rem . > %WINNDOR%\perfc.dat

结果如下:

注意红框的perfc.dll目前是有争议的,因为一些反编译高手认为起作用的是perfc.dat而不是perfc.dll.但是为了保险起见,多创建一个文件也没什么不妥当。

再次说明:

1、该方法只能预防当前的病毒版本,无法预防今后的变种

2、该方法是预防程序启动,而不是阻断感染

该病毒的感染方式仍然是利用 Windows 的 SMBv1 漏洞,感染机再利用 Windows 客戶端攻擊 (CVE-2017-0199) 通过 WMIC 及 PSEXEC继续攻击。如果是弱口令,被攻击的几率是100%

所以补丁该打还是要打,其次要强制修改系统管理员密码为强口令。 

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-06/145315.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款