По имеющимся у нас данным на текущий момент, данный шифровальщик не принадлежит к ранее известным семействам вредоносного ПО. Больше всего инцидентов было зафиксировано в России и Украине, однако имеется информация о заражениях в других странах.
На данный момент «Лабортатория Касперского» проводит расследование, и в ближайшее время мы сможем предоставить больше информации по сценарию заражения и схеме работы вредоносного кода.
Пользователям защитного ПО «Лаборатории Касперского» для обеспечения безопасности необходимо убедиться, что защитное решение включено и использует актуальные вирусные базы, а также удостовериться, что оно подключено к облачной системе KSN и активирован мониторинг системы (System Watcher). В качестве дополнительной меры с помощью функции AppLocker можно запретить исполнение файла с названием perfc.dat, а также заблокировать запуск утилиты PSExec из пакета Sysinternals.
Программные продукты «Лаборатории Касперского» детектируют данное вредоносное ПО как UDS:DangeroundObject.Multi.Generic.
— Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского»
Комментарий недоступен
Уважаемый Андрей, Вы можете четко написать - пробивает ли вирус обычные домашние компы за популярными роутерами, или первоначально один из пользователей сети обязательно должен открыть вирусный файл, чтобы заразить себя и остальных?
Также, при закрытии указанных портов - какие сервисы выключатся? Доступ к сетевым папкам/файлам и сетевой печати? Или что-то еще?
Гугл вроде разблокировали уже, не?
Читаем Хабр, а не пиздим на ЦП, маркетологи, ебать.
https://habrahabr.ru/post/331762/
Цитата: «UPD10: Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)
Так же есть и хорошие новости: если вы увидели перезагрузку компьютера и начало процесса „проверки диска“, в этот момент нужно сразу же выключить компьютер, и файлы останутся незашифрованными. Загрузка с LiveCD или USB-диска даст доступ к файлам».