0

Malwarebytes
Er is geen genezing voor de nieuwste ransomware aanvallen, maar een onderzoeker heeft een manier ontdekt om besmetting te voorkomen door de oprichting van een enkel Windows-bestand.
Slechts enkele weken na WannaCry veroorzaakt chaos wereldwijd, de nieuwste ransomware campagne te verstoren bedrijven is Petya/NonPetya. Op dinsdag, de ransomware met succes aangevallen slachtoffers in Oekraïne, Rusland, Denemarken, het verenigd koninkrijk en de Verenigde Staten, vergrendelen en het verstoren van banken, energiebedrijven en luchthavens.
Onderzoekers geloven dat de EternalBlue SMB benutten werd gebruikt voor het verspreiden van de ransomware, die sterk wordt beïnvloed door de oorspronkelijke Petya stam, maar wordt geleverd met extra functionaliteit, inclusief de encryptie van de volledige harde schijven en de mogelijkheid tot het gebruik van PSExec op een systeem beheerdersreferenties op, waardoor het dubbele van de ransomware op elk systeem op een netwerk.
Zoals gerapporteerd door Bleeping Computer, is er een manier om infectie te voorkomen-niet te genezen, maar beschermen tegen — dat duurt niet langer dan een paar minuten van uw tijd.
Zie ook: Zes snelle feiten om te weten over de huidige mondiale ransomware aanvallen
Na onderzoek van de Petya ransomware, Cybereason security-onderzoeker Amit Serper besefte dat, als de malware wordt gedownload en uitgevoerd op een geïnfecteerd systeem, de ransomware ziet er voor een specifieke lokale bestand en zal zowel de exit en niet het coderen van een systeem als het bestand is gevonden.
Potentiële slachtoffers, die niet — of om welke reden dan ook, niet — patch hun systemen kunt een bestand maken, deze instellen op alleen-lezen, en het blokkeren van de ransomware uit te voeren.
Om het preventieve maatregel, een extensionless bestand genaamd perfc moet worden gemaakt in de C:Windows map alleen-lezen.
De eerste stap is het inschakelen van Windows-uitbreidingen. De C:Windows map die moet worden geopend, en een apart tabblad moeten openen van de toepassing Kladblok. Maak een bestand genaamd perfc, druk op enter, en zorg ervoor dat er geen uitbreiding toegevoegd. Nu het bestand is gemaakt met de rechtermuisknop op het bestand en selecteer Eigenschappen en vink “alleen-Lezen.” Kopieer dit bestand naar de map Windows.
U hebt nu het bestand op de juiste plaats te geven C:Windowsperfc.
Andere onderzoekers later bevestigde de ontdekking, hoewel sommige opgemerkt dat het creëren van een perfc.dat bestand is waarschijnlijk te helpen.
Dit is niet een kill-switch voor Petya. Op het moment van schrijven, geen onderzoeker in staat is geweest om een manier te vinden om er een te maken voor het afsluiten van de campagne. Dit is echter een maatregel die kan beschermen individuele systemen — tenminste, voor nu.
Als de oplossing is nu openbaar, is het mogelijk de Petya operators wijzigt de malware de bron te ontkennen dat deze verdediging. Patchen, zoals in veel gevallen, is koning.
Als je het ongelukkige slachtoffer van de laatste globale ransomware uitbraak, je mag niet, onder geen enkele omstandigheden, het losgeld betalen.
Terwijl sommige ransomware stammen bengelen de wortel in om u te dwingen om te betalen, er is geen punt betalen in dit geval. Het e-mailadres ingesteld op slurp tot $300 chantage betalingen in ruil voor zogenaamde decodering is geblokkeerd.
Helaas, er is geen manier om te herstellen van verloren en gecodeerde bestanden veroorzaakt door deze aanval, en dus het beste advies dat kan worden aangeboden op het moment van terugzetten van een back-up of je kunt of houden van het systeem in de hoop dat de onderzoekers in staat zullen zijn om een gratis decoderingssleutel.
Meer nieuws over beveiliging
Een massale cyberaanval is het raken van organisaties over de hele wereld
Ransomware: Meer en slimmer oplichting coming soon
Zero-day Skype fout veroorzaakt crashes, tot uitvoering van externe code
Windows 10 Vallen Makers Update: Wat er gaat komen op het gebied van veiligheid
0