A. Kill Switch või Vaktsineerimine Selle eest Petrwrap või NoPetya või NotPetya Ransomware on leitud, et see võib peatada ransomaterjali oma rajades ja salvestada arvuti nakatumisest. NotPetya Ransomware on juba enamikus maailma paikades hävinud.
Ransomware on võimeline ründama ja nakatama kõiki Windowsi süsteeme. See kirjutab üle Master Boot Record ja taaskäivitub, mis nakatab arvutit, mis blokeerib juurdepääsu sellele. Kui see arvuti hangub, nõuab see bitcoini jaoks välja lunaraha summas $ 300.
Kui teie arvuti taaskäivitub ja näete seda teatist "vale kontroll kettalt", lülitage see kohe välja!
Kui krüpteerimisprotsess jätkub, kaotate oma andmed ressurssidele!
Siiski on mõned põhilised ettevaatusabinõud, mida võite võtta, ja need on:
- Installige kõik Windowsi plaastrid
- Blokeeri SMB1 oma võrgu kaudu
- Keela ADMIN $ konto vaikimisi ja kommunikatsioon Admin $ aktsiatega
- Kasutage tööriista nagu MBR-filter, et blokeerida kirjutamisõigus Master Boot Record'ile
Lisateavet selle kohta, kuidas seda ransomäärist töötab, leiate Cybereason.comist.
NotPetya Ransomware vaktsineerimine
Cybereasoni peamine turvateadur Amit Serper tweeted, et ta on avastanud vaktsineerimise, mis peatab NotPetya ransomware oma lugusid.
Vaktsineerimismehhanismi aktiveerimiseks peate looma nimega faili täiuslik, ilma laiendita ja asetage see sisse C: Windows kausta.
Kui NotPetya ransomware töötab, otsib see fail kataloogis C: Windows ja kui see leitakse, lõpetab ta selle toimingu.
UPDATE: Eset soovitab luua kolme tühja faili järgmiste failinimede ja laiendustega:
- C: Windows Perfc
- C: Windows perfc.dat
- C: Windows perfc.dll
Ransomware rünnakud tõusevad ja kõik arvutid kasutajad peavad oma süsteemide turvalisuse tagamiseks võtma mõned põhilised ettevaatusabinõud. Võib kaaluda ka mõnda tasuta anti-ransomware tarkvara nagu RansomFree kui lisaks turvalisuse kiht.
Võib-olla soovite vaadata CyberGhost Immunizer.