Après #WannaCry … bonjours à #Petya ! Merci Windows pour toute cette sécurité …

502 x served & 96 x viewed

Les premiers articles sortent :

Une fois encore c’est Windows qui est impacté … les informations que j’ai :

  • Quand le PC affiche ceci il faut le rebooter car contrairement a ce qu’il marque il est en cours d’encryption (ensuite il faudra mettre le disque sur une autre machine):
  • Le message qui apparait à la fin de l’encryption :
  • Il faut supprimer cette signature (information à confirmer)

Il semblerait aussi qu’il y ait un fichier perfc.dat ou dllhost.dat ou perfc sous C:/Windows/ à supprimer (et non perfc.dll) . Cette information est aussi à confirmer. 

L’idéal est aussi de bloquer le port 445/tcp et attendre que cela passe …

On ne le dit jamais assez : BACKUP + MISE A JOURS + TWEETERS .

Il y a une grosse discussion pour savoir si c’est #Peyta (infection via SMB: samba) ou #NotPeyta.

La propagation semble se faire via WebDAV (à confirmer).

1 réflexion sur « Après #WannaCry … bonjours à #Petya ! Merci Windows pour toute cette sécurité … »

  1. Raison pour ne pas payer la rançon : https://threatpost.com/little-hope-to-recover-data-lost-to-petya-ransomware/126598/

    The issue is the lack of an installation ID that contains the information necessary for key recovery, Kaspersky Lab said. The original Petya infections, for example, contained the necessary installation ID.

    “ExPetr does not have that, which means that the threat actor could not extract the necessary information needed for decryption,” Kaspersky Lab said. “In short, victims could not recover their data.”

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.