C:\WindowsフォルダにCにperfcファイルを作成すれば、悪質なコードの実行を防止することができます。
セキュリティ研究者アミット・サーパー氏は、暗号Petya.A(他の名前NotPetya / SortaPetya / Petna)の蔓延を防止するための方法を提案しました。6月27日(火)に、世界はランサムウェアペチャの修正版を使用した攻撃の波に直面しています。ロシアでは、「ロスネフチ」と「バシネフチ」社がウクライナでは、内閣のコンピュータネットワーク、「ボリースピリ」空港、ウクライナ郵便、キエフのメトロポリタン、「Oschadbank」を含むいくつかの銀行のPCで攻撃を受けました。また、ウクライナ外務省のサイトを停止しました。
Petya.Aは、あなたのハードディスクのパーティションMFTとMBRを暗号化し、複合のために、ビットコインで$ 300を払うよう要求しています。ファイルを復元するには、被害者は、メッセージに表示されているマルウェア事業者の電子メールに連絡し、あなたのビットコイン番号と電子メールアドレスを指定する必要があります。攻撃者へ支払い後に復号鍵をメールで送信することを約束しました。しかし、サイバー犯罪者によって使用されたメールサービスPosteoは、犠牲者がランサムウェアの事業者との接触の可能性のを奪うために、アカウントをブロックしました。
セキュリティ研究者は、攻撃の波を停止することができる(WannaCryの場合の
ように例えば、縫い付けドメイン)脆弱性を見つけることを期待して、マルウェアのコードを分析しました。サーパー氏は、Petya.Aがシステムに投入されると、いくつかのローカルファイルを探して、ファイルがディスクに既にある場合は、暗号化処理を停止することを初めて発見しました。その後、研究者が発見について、Technologies社の専門家、TrustedSec氏とEmsisoft氏に確認しました。つまり、ユーザーがハードディスク上にそのファイル作成し、このファイルを読み取りモードにしておけば、Petya.Aの実行を防ぐことができます。
上記の方法には大きな欠点があります。すべてのユーザーがそのファイルをコンピュータに作成し、これ感染の広がりを停止する必要があるため、WannaCryの場合と同様に、マルウェアを無効にすることはできません。このために、フォルダC:\ Windowsにperfcという読み取り専用ファイルを作成します。既にBleepingコンピュータから、ローレンス・エイブラムス氏が作成したバッチファイルをダウンロードすることができます。それを使えば、簡単かつ迅速に目的のファイルを作成することができます。
記事提供元: http://www.securitylab.ru
翻訳: Kazunori Yoshida