该病毒的流行程度已经不用和大家介绍了吧,目前世界上各反编译大神们都在积极的逆向改程序。


根据最新的研究成果。Petya 也有自己的 Kill-Switch 自殺停止運作,这个简单的动作可以有效的终止病毒的执行。


注意:这里是防止程序运行,而不是预防感染。


方法如下:


wKioL1lTSBGx0ugYAAA0sg8gRH0489.jpg-wh_50


没错,就是使用cmd(管理员权限)在 windows目录下创建

perfc和perfc.dat、perfc.dll文件

因为水印关系,重现一下命令 rem . > %WINNDOR%\perfc.dat


结果如下:


wKiom1lTSMaRBZq7AAArbi3Tr7E318.png-wh_50


注意红框的perfc.dll目前是有争议的,因为一些反编译高手认为起作用的是perfc.dat而不是perfc.dll.但是为了保险起见,多创建一个文件也没什么不妥当。


再次说明:

1、该方法只能预防当前的病毒版本,无法预防今后的变种

2、该方法是预防程序启动,而不是阻断感染


该病毒的感染方式仍然是利用 Windows 的 SMBv1 漏洞,感染机再利用 Windows 客戶端攻擊 (CVE-2017-0199) 通过 WMIC 及 PSEXEC继续***。如果是弱口令,被***的几率是100%


所以补丁该打还是要打,其次要强制修改系统管理员密码为强口令。