Symantec может подтвердить, что заражение вирусом произошло через MEDoc и предоставил советы по остановке заражения
Компания Symantec в официальном твиттер аккаунте подтвердила о возможности предоставления доказательсв первоначального заражения вирусом Petya.A через програмное обеспечение MEDoc.
Symantec can confirm that MEDoc software was used to seed initial infections of #petya ransomware
— Security Response (@threatintel) 28 июня 2017 г.
Самое неприятное, что до сих пор очень мало достоверной информации о путях внедрения вируса. Одни источники говорят, что поражаются только те машины, на которых установлена старая версия Windows без обновлений. Другие утверждают, что в зоне опасности оказались все компьютеры с ОС Windows без исключения.
Проанализировав работу вируса, специалисты компании Symantec обнаружили простой способ защиты. Оказывается, достаточно создать в системной папке специальный файл, который убедит Petya.A, что он попал на уже заражённую машину. Если такой файл на компьютере есть, то вирус прекращает работу без всяких вредных последствий.
#Petya checks for preexisting infection by looking for its own filename,usually C:windowsperfc.Creating this file may help as a killswitch pic.twitter.com/yh8O1v6CzB
— Security Response (@threatintel) 27 июня 2017 г.
Создайте в программе «Блокнот», которая есть на каждом компьютере, пустой текстовый файл.
1. Присвойте созданному файлу имя perfc (без расширения) или perfc.dll (с расширением .dll).
2. Поместите файл по адресу C:windowsperfc.
3. Сделайте файл доступным только для чтения.
Поделитесь этим советом со своими знакомыми и коллегами. Чем больше людей им воспользуется, тем быстрее прекратится атака вируса.
Бажаєте бути в курсі найважливіших подій? Підписуйтесь на АНТИРЕЙД у соцмережах.
Обирайте, що вам зручніше:
- Телеграм t.me/antiraid
- Фейсбук facebook.com/antiraid
- Твіттер twitter.com/antiraid
Leave a Reply
Want to join the discussion?Feel free to contribute!