Windows,Tutoriels, Informatique

Les Infos du Geek - Windows, tutoriels, Informatique

Translate website
mail-argent

Le GEEK.fr


Ransomware Petya : Un moyen pour l’enrayer

Publié le Publié dans Articles, Divers, Les News

Ransomware Petya

 

Ransomware Petya

 

Ransomware Petya cryptage

 

Un moyen pour enrayer le Ransomware Petya

Le monde a subit une nouvelle vague de ransomware, ce coup-çi avec le rançongiciel Petya.
le Ransomware Petya avec des appellations différentes : NotPetya, Petna ou SortaPetya, une variante très virulente qui fait déjà beaucoup de victimes.
Plusieurs pays européens en sont victimes,l’Espagne, la France, le Royaume-Uni, mais surtout l’Ukraine.
Le virus affecte les entreprises, les transports, les aéroports et aussi les banques.

 

Ransomware Petya -banque

Ici aussi une faille de Windows est mise en cause.
Un chercheur en sécurité a trouvé un moyen pour éviter l’infection du Ransomware Petya.
La réponse est apportée par Amit Serper, chercheur chez Cybereason société de sécurité, en plaçant un simple fichier dans Windows.
L’astuce est donc de créer un fichier du nom « perfc », en lecture seule, dans le dossier C: \ Windows.
Cette méthode vise à éviter l’infection des PC et des serveurs mais pas d’en guérir.

 

autre Méthode:
En désactivant le protocole réseau SMB1, :

 

Exploit EternalBlue

 

Pour activer ou désactiver SMBv1 sur le serveur SMB, configurez la clé de Registre suivante :
Sous-clé de Registre : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersEntrée de Registre : SMB1
REG_DWORD : 0 = Désactivé
REG_DWORD : 1 = Activé
Valeur par défaut : 1 = Activé

 

Comment activer et désactiver SMBv1
https://support.microsoft.com/fr-fr/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server

 

ou encore

Un fichier batch de Grinler permettrait de vacciner un PC contre NotPetya/Petna/Petya,

Dernier Ransomware à la mode

Création de trois fichiers
Important: un système à jour ne devrait pas être vulnérable !!!!

 

Le batch de Grinler:

 

 

@echo off
REM Administrative check from here: https://stackoverflow.com/questions/4051883/batch-script-how-to-check-for-admin-rights
REM Vaccination discovered by twitter.com/0xAmit/status/879778335286452224
REM Batch file created by Lawrence Abrams of BleepingComputer.com. @bleepincomputer @lawrenceabramsecho Administrative permissions required. Detecting permissions…
echo.net session >nul 2>&1

if %errorLevel% == 0 (
if exist C:\Windows\perfc (
echo Computer already vaccinated for NotPetya/Petya/Petna/SortaPetya.
echo.
) else (
echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc
echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc.dll
echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc.dat

attrib +R C:\Windows\perfc
attrib +R C:\Windows\perfc.dll
attrib +R C:\Windows\perfc.dat

echo Computer vaccinated for current version of NotPetya/Petya/Petna/SortaPetya.
echo.
)
) else (
echo Failure: You must run this batch file as Administrator.
)

pause

 

Source: https://www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/