Petya勒索病毒的流行程度已经不用和大家介绍了吧,目前世界上各反编译大神们都在积极的逆向改程序。根据最新的研究成果。Petya 也有自己的 Kill-Switch 自殺停止運作,这个简单的动作可以有效的终止病毒的执行。
注意:这里是防止程序运行,而不是预防感染。
方法如下:
没错,就是使用cmd(管理员权限)在 windows目录下创建
perfc和perfc.dat、perfc.dll文件
因为水印关系,重现一下命令 rem . > %WINNDOR%\perfc.dat
结果如下:
注意红框的perfc.dll目前是有争议的,因为一些反编译高手认为起作用的是perfc.dat而不是perfc.dll.但是为了保险起见,多创建一个文件也没什么不妥当。
再次说明:
1、该方法只能预防当前的病毒版本,无法预防今后的变种
2、该方法是预防程序启动,而不是阻断感染
该病毒的感染方式仍然是利用 Windows 的 SMBv1 漏洞,感染机再利用 Windows 客戶端攻擊 (CVE-2017-0199) 通过 WMIC 及 PSEXEC继续攻击。如果是弱口令,被攻击的几率是100%
所以补丁该打还是要打,其次要强制修改系统管理员密码为强口令。