Блог

Выпущен инструмент дешифрования программы-вымогателя WannaCry. Разблокируйте файлы без оплаты выкупа

Владимир Безмалый
22.05.2017 08:12:45

Если ваш PC был заражен WannaCry – программой-вымогателем, которая нанесла огромный ущерб компьютерам по всему миру, вы сможете вернуть ваши заблокированные файлы, не потратив на выкуп киберпреступникам 300$.
Adrien Guinet, французский исследователь в области безопасности от Quarkslab, обнаружил способ получить секретные ключи шифрования, используемые программой-вымогателем WannaCry бесплатно. Этот способ доступен для операционных систем Windows XP, Windows 7, Windows Vista, Windows Server 2003 и 2008.
Ключи расшифровки программы-вымогателя WannaCry
В ходе работы схемы шифрования WannaCry генерирует ключи шифрования компьютера жертвы на основе простых чисел.
Для того чтобы жертва не получила доступ к закрытому ключу и не дешифровала заблокированные файл сама, WannaCry вытирает ключ из системы. Таким образом у жертвы не остается выбора кроме оплаты выкупа атакующему.
Но вот простые числа из памяти не вытираются.
На основании этого открытия Guinet выпустил инструмент для дешифрования программы-вымогателя WannaCry, названный WannaKey, который находит эти два простых числа, используемые в формуле, чтобы сгенерировать эти ключи шифрования. Увы, такой способ работает только под управлением Windows XP.
Простые числа ищутся в процессе wcry.exe. Все это стало возможным только потому что CryptDestroyKey и CryptReleaseContext не стирают простые числа из памяти прежде чем ее освободить.
Что это означает?
А то что этот метод будет работать лишь при соблюдении следующих условий:
• Компьютер после заражения не перегружался.
• Соответствующая память не была выделена и вытерта некоторым другим процессом.
Таким образом, ваш компьютер, не должен перегружаться, будучи заражен. Кроме того, вам нужна некоторая удача, таким образом, увы, всегда этот способ работать не будет.
Это не ошибка от авторов программы-вымогателя, поскольку они правильно используют Windows Crypto API.
WanaKiwi: инструмент дешифрования программы-вымогателя WannaCry
Хорошие новости - то, что другой исследователь в области безопасности, Benjamin Delpy, разработал простой в использовании инструмент по имени "WanaKiwi", на основе открытия Guinet, которое упрощает процесс дешифрования WannaCry.
Все что жертва должна сделать – загрузить инструмент WanaKiwi с Github и выполнить его на соответствующем ПК в режиме командной строки.
Фирма Comae Technologies, работающая в области безопасности, подтвердила работу WanaKiwi над Windows XP, Windows 7, Windows Vista, Windows Server 2003 и 2008.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Говорящий мусор
Это утро в полицейском участке началось с того, что капитан собрал детективов и задал им вопрос …

Сказки о безопасности: Как агентов раскрыли
— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны …

Сказки о безопасности: Как госслужащие подставились
Наконец-то на улице выглянуло солнышко. Небо очистилось от вчерашних туч и ничего не напоминало …

Уязвимости в популярных языках программирования ставят под сомнение безопасность приложений
По данным исследования, который провел старший консультант по безопасности компании IOActive Фернандо …

Сказки о безопасности: От слежки не спрятаться
Когда же наконец-то на улице будет светить солнце? Снова тучи, снова темно. Вот уже скоро 9 утра …

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Панорама

Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Canon открывает перед партнерами новые горизонты и возможности
В начале осени компания Canon провела в Москве традиционную партнерскую конференцию. Двухдневное мероприятие было …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.