Исследователь нашел способ предотвратить шифрование файлов вымогателем Petya

Исследователь безопасности Амит Серпер предложил способ, позволяющий предотвратить распространение шифровальщика Petya (NotPetya/SortaPetya/Petna).

Исследователи безопасности анализируют код вредоноса в надежде найти уязвимость (например, вшитый домен, как вслучаес WannaCry), позволяющую остановить волну атак. Серпер первым обнаружил, что, попав на систему, Petya.A ищет определенный локальный файл и если такой файл уже есть на диске, прекращает процесс шифрования. Позже находку исследователя подтвердили эксперты Positive Technologies,TrustedSecи Emsisoft . То есть, пользователь может создать на жестком диске этот файл, включить режим для чтения и тем самым предотвратить выполнение Petya.A.

Вышеописанный метод имеет большой минус. Он не позволяет отключить вредонос, как в случае с WannaCry, поскольку каждый пользователь должен сам настроить на своем компьютере нужный файл и тем самым остановить распространение инфекции. Для этого нужно в папке C:\Windows создать файл perfc, доступный только для чтения.

Скачать уже готовый командный файл, предоставленный Лоуренсом Абрамсом из Bleeping Computer, можно здесь http://www.securitylab.ru/bitrix/exturl.php?goto=https%3A%2F%2Fdownload.bleepingcomputer.com%2Fbats%2Fnopetyavac.bat. С его помощью можно легко и быстро создать нужный файл.

Напомним, Petya.A шифрует разделы MFT и MBR жесткого диска компьютера и требует за расшифровку $300 в биткойнах. Для того чтобы восстановить свои файлы, жертва должна связаться с операторами вредоноса по электронной почте, указанной в сообщении с требованием выкупа, и указать номер своего биткойн-кошелька и электронный адрес. После оплаты злоумышленники обещают выслать на этот адрес ключ для дешифровки. Однако почтовый сервис Posteo, которым пользовались киберпреступники, заблокировал их учетную запись, лишив жертв возможности связаться с операторами вымогателя.

29 июня, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных